На рынке появились устройства, которые научились взламывать любой Android-смартфон за несколько минут
На рынке появились устройства, которые научились взламывать любой Android-смартфон за несколько минут

На рынке появились устройства, которые научились взламывать любой Android-смартфон за несколько минут
5 (1)

Смартфоны на Android можно взломать при помощи небольшой платки за 1200 руб. Перед ней одинаково бессильна защита и флагманов, и бюджетников, и не имеет никакого значения бренд самого смартфона. Для россиян это большая угроза, поскольку на начало 2023 г. на Android пришлось около 90% всех проданных в стране смартфонов.

Безопасность на нуле

Смартфоны на базе ОС Android, популярность которых в России резко  в начале 2023 г., можно взломать менее чем за час, пишет портал ArsTechnica. Притом нет никакой разницы, сколько стоит мобильник, и кто его произвел – одинаково легко можно проникнуть в недра памяти и флагмана Xiaomi, и смартфона дешевле 10 тыс. руб. от неизвестного китайского бренда. Также нет четкой зависимости от модельного года – одинаково взламываются и суперсовременные флагманы, и устройства шестилетней давности.

Взлом происходит при помощи новой методики BrutePrint, благодаря которой процесс занимает всего лишь в пределах 45 минут. Биометрия не в силах защитить личные данные владельца устройства – если на телефоне активирована идентификация по отпечатку пальца, он будет взломан, поскольку именно на обходе этого метода защиты и строится принцип работы BrutePrint.

Риск против воли отдать третьим лицам все содержимое смартфона существенно повышает и тот факт, что для реализации BrutePrint вовсе не требуется сначала потратить сотни тысяч рублей на специальное оборудование. Вложиться, конечно, придется, но суммарная стоимость «железа» составит всего-навсего около $15 или в пределах 1200 руб. по курсу ЦБ на 25 мая 2023 г. Помимо этого, устройство для взлома буквально карманное – это крошечная печатная платка, умещающаяся не только в небольшом кармане, но и на ладони.

Классика жанра

Название методики BrutePrint в данном случае говорящее – она базируется на принципах классического перебора паролей для доступа к аккаунту (метод BruteForce), только вместо паролей перебирает сканы отпечатков пальцев (Fingerprint). Чтобы все прошло успешно (для взломщика, а не для владельца устройства), нужно задействовать базу данных таких отпечатков, многие из которых при правильном запросе в Google можно найти почти в свободном доступе. Это следствие того, что отпечатки, как и обыкновенные пароли, регулярно утекают в Сеть, пишет Android Authority.

Суть метода взлома в том, что, в отличие от аутентификации по паролю, которая требует точного совпадения, аутентификация по отпечатку пальца определяет совпадение с учетом некоего эталонного порога. Другими словами, для успешного получения доступа к памяти телефона будет достаточно лишь частичного совпадения отпечатка пальца, сохраненного в устройстве, с одним из тех, что содержится в базе данных.

Защита не сработает

Многие современные смартфоны предложат пользователю ввести PIN-код или пароль после нескольких попыток неудачной разблокировки по отпечатку пальца. Но в Android нашлась уязвимость, позволяющая предпринимать такие попытки неограниченное количество раз, и именно она лежит в основе методики BrutePrint. Нужно лишь подключить смартфон к специальной плате, которая и стоит в пределах $15, запустить перебор отпечатков и немного подождать.

Но в этом и минус данного метода взлома – хакеру или представителю специализированных ведомств потребуется получить физический доступ к устройству, что не всегда представляется возможным. Удаленно BrutePrint не функционирует.

Бренд не имеет значения

Эксперты, оценившие эффективность BrutePrint, тестировали методику на Android-смартфонах компаний Xiaomi, Samsung, OnePlus, Huawei, Oppo и Vivo. Все эти бренды широко известны в России – большинство из них продавались в стране до 24 февраля 2022 г. в официальной рознице, многие доступны в ней и по сей день.

В тестах участвовали мобильники Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, Oppo Reno Ace, Samsung Galaxy S10 Plus, OnePlus 5T, Huawei Mate 30 Pro 5G и Huawei P40. Здесь есть как совсем новые модели, например, Mi 11 Ultra 2021 модельного года, так и относительно устаревшие – OnePlus 5T, например, вышел в ноябре 2017 г.

По результатам теста хуже всего себя показал флагманский Samsung Galaxy S10 Plus – на его взлом потребовалось от 0,73 до 2,9 часа. Лидером оказался Xiaomi Mi 11 Ultra – от 2,78 до 13,89 часа.

С iPhone все в порядке

Для чистоты эксперимента авторы проверили возможность взлома при помощи BrutePrint смартфонов компании Apple. Актуальные модели в тестах не участвовали, поскольку в них Apple отказалась от сканера отпечатков пальцев Touch ID в пользу системы разблокировки по лицу Face ID.
<
В качестве подопытных были выбраны iPhone SE, вышедший в 2016 г., и его ровесник iPhone 7. Оба с честью выдержали испытания и не сдали хакерам содержимое своей памяти. Но в России ни эти аппараты, ни в целом смартфоны компании Apple в последнее время спросом не пользуются. Из-за не самой дружелюбной политики Apple в отношении россиян они перестали покупать iPhone – согласно статистике исследовательского подразделения GS Group, если раньше Apple входила в тройку лидеров, то в I квартале 2023 г. скатилась на пятое место, заняв лишь 11% российского мобильного рынка. За этот период в страну было ввезено лишь 700 тыс. iPhone, и все по параллельному или «серому» импорту – официальные поставки Apple прекратила еще в марте 2022 г

Источник: Cnews

Loading

FavoriteLoadingДОБАВИТЬ В ИЗБРАННОЕ
Click to rate this post!
[Total: 1 Average: 5]
(Visited 34 times, 1 visits today)
Распечатать, отправить, поделиться записью в социальных сетях

Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Открыть чат
💬 Какой вопрос вы бы хотели задать?
Powered by Nikita T
Здравствуйте 👋
Чем я могу быть вам полезен?