آیا امنیت اسکنر اثر انگشت گوشی های اندرویدی واقعا آنطور که تبلیغ شده، بالا و غیرقابل نفوذ است؟ تحقیقات جدید نتایج جالبی را نشان میدهند.
آیا امنیت اسکنر اثر انگشت گوشی های اندرویدی واقعا آنطور که تبلیغ شده، بالا و غیرقابل نفوذ است؟ تحقیقات جدید نتایج جالبی را نشان میدهند
رشد روزافزون استفاده از اسکنرهای اثر انگشت در میان کاربران باعث شده تا سازندگان گوشیهای اندرویدی از این فناوری بهصورت متداول در دستگاههای خود استفاده کنند. امروزه اغلب گوشیهای مجهز به حسگر اثر انگشت در قاب پشتی، زیر نمایشگر یا فریم کناری قرار دارند. صرفنظر از موقعیت مکانی، این قابلیت یک هدف امنیتی را برای محافظت از اطلاعات شخصی کاربر دنبال میکند.
از آنجاکه هر یک از ما اثر انگشت منحصر بهفرد خود را داریم، نمیتوان انکار کرد که این فناوری در گوشیهای هوشمند یکی از ایمنترین راهها برای دور نگه داشتن اطلاعات خصوصی از تیررس دیگران است. اما آیا اسکنر اثر انگشت یک پوشش امنیتی بیعیب و خطا است؟
بررسی امنیت اسکنر اثر انگشت گوشی های اندرویدی
بهطور کلی حسگرهای اثر انگشت تا حد زیادی از اطلاعات شما در برابر نفوذ سودجویان جلوگیری میکند. اما آیا اگر کسی بخواهد قفل آن را با یک نوع ابزار هک باز کند، چطور؟ این اقدام در واقع باید به حدی هزینهبر است که تنها آژانسهای امنیتی دولتی مانند FBI و سایرین برای اهداف تحقیقاتی دست به انجام آن میزنند. اما در واقعیت، ابزاری در دسترس است که میتوان تنها با ۱۵ دلار از اثر انگشت دستگاه اندرویدی عبور کرد.
تحقیقات جدید دانشگاه ژجیانگ نشان میدهد که دو حفره آسیبپذیر ناشناخته در اغلب گوشیهای هوشمند وجود دارند. این آسیبپذیریها که در سیستم احراز هویت اثر انگشت قرار دارند، اصطلاحا «روز صفر» نام دارند. از این طریق، مهاجمان میتوانند یک حمله موسوم به “BluePrint” را برای باز کردن قفل حسگر اثر انگشت گوشیها ترتیب دهند.
برای انجام این کار، آنها از یک برد مدار ۱۵ دلاری که از میکروکنترلر، سوئیچ آنالوگ، کارت فلش SD و کانکتور برد به برد تشکیل شده، استفاده کردند. سپس مهاجمان تنها در عرض ۴۵ دقیقه میتوانند از مانع اثر انگشت عبور کرده و به اطلاعات کاربر دسترسی پیدا کنند.
اسکنر اثر انگشت گوشی های اندرویدی ظرف ۴۵ دقیقه هک شدند
محققان هشت گوشی اندرویدی مختلف و دو آیفون را مورد آزمایش قرار دادند. گوشیهای اندرویدی شامل ویوو ایکس ۶۰ پرو، شیائومی می ۱۱ اولترا، اوپو رنو ریس، وانپلاس ۷ پرو، وانپلاس ۵ تی، گلکسی اس ۱۰ پلاس، هواوی میت ۳۰ پرو فایو جی و هواوی پی ۴۰ بودند. همچنین دو گوشی آیفون مورد آزمایش نیز از سری SE و ۷ بودند.
اگرچه اغلب حسگرهای اثر انگشت در گوشیهای هوشمند از محدودیت مشخصی برای تلاش جهت ورود کاربر برخوردار هستند، اما حمله بلوپرینت میتواند این محدودیت را دور بزند. احراز هویت از طریق اثر انگشت، برای عملکرد خود به تطابق دقیق میان ورودی و دادههای اثر انگشت ذخیره شده ندارد. در عوض، این فناوری از آستانهای برای تعیین اینکه آیا ورودی به حد کافی مطابقت دارد یا خیر، استفاده میکند.
بدین ترتیب هر سیستم مخربی میتواند از این مزیت استفاده کرده و سعی کند با دادههای اثر انگشت ذخیره شده تا حد ممکن مطابقت داشته باشد. بنابراین پس از دور زدن محدودیت اعمال شده برای اثر انگشت، ورود به اطلاعات شخصی کاربر امکانپذیر خواهد شد.
چگونه محققان از ابزار ۱۵ دلاری برای شکستن قفل حسگر اثر انگشت استفاده کردند؟
برای باز کردن قفل گوشیهای هوشمند، محققان قاب پشتی دستگاه را جدا کرده و برد مدار ۱۵ دلاری را وصل کردند. به محض شروع حمله، فرآیند باز کردن قفل هر گوشی تنها در عرض کمتر از ۱ ساعت انجام میشود. با این حال، مدت زمانی که برای باز کردن قفل هر گوشی صرف شد، در میان مدلهای مختلف، متفاوت بود.
برای مثال، قفل حسگر اثر انگشت گوشی اوپو ظرف ۴۰ دقیقه باز شد، در حالیکه این فرآیند برای گلکسی اس ۱۰ پلاس حدود ۷۳ دقیقه تا ۳ ساعت بهطول انجامید. همچنین می ۱۱ اولترا نیز سختترین دستگاه آزمایش بود که شکستن قفل آن به ۲.۷۸ تا ۱۳:۸۹ ساعت زمان نیاز داشت.
آیا آیفون از این آزمایش سربلند بیرون آمد؟
برخلاف گوشیهای اندرویدی، محققان نتوانستند از طریق این روش قفل گوشیهای آیفون را باز کنند. البته این لزوما بدین معنا نیست که اثر انگشت اندروید در مقایسه با آیفون از امنیت پایینتری برخوردار است. دلیل اصلی آن بود که اپل اطلاعات کاربران آیفون را رمزگذاری میکند. بهلطف این ویژگی، حملات بلوپرینت باعث دسترسی به پایگاه داده اثر انگشت آیفون نمیشود.
اپل همچنین در مدلهای جدیدتر صرفا از روشهای بیومتریک احراز هویت نظیر فیس آیدی برای محافظت از دادههای کاربر استفاده میکند. به همین دلیل، هیچ راهی برای ترتیب اثر دادن این نوع حمله وجود ندارد.
در حال حاضر جز استفاده از رمز عبور و سایر راههای محافظتی، کار چندانی برای افزایش امنیت دادههای شخصی نمیتوان انجام داد. با این وجود، ارتقای ویژگیهای امنیتی تا حد زیادی به توسعهدهندگان اندروید برای اقدامات بیشتر در این زمینه بستگی دارد. با توجه به این موضوع، محققان چند توصیه امنیتی را ارائه دادند.
آنها معتقدند که گوگل میتواند با رمزگذاری تمامی دادههای رد و بدل شده میان اسکنر اثر انگشت و چیپست، قابلیتهای امنیتی را تقویت کند.
در این تحقیق، عموما از گوشیهای هوشمند قدیمی استفاده شده است. به این دلیل که نمونههای مدرن اندرویدی با مجوزهای سختگیرانهتر برنامه و دادههای امنیتی بهروز شده، امنیت بیشتری را به ارمغان میآورند. علاوه بر آن، حمله بلوپرینت احتمالا روی گوشیهای جدید اندرویدی که از آخرین استانداردها گوگل پیروی میکنند، کار نخواهد کرد. علاوه بر آن، این شکل از حمله تنها مستلزم روشن بودن گوشی بوده و بدون باز کردن قاب پشتی گوشی نیز امکانپذیر نیست.