Notizie

Smartphone, se lo usi con l’impronta digitale fermati subito: stai combinando un disastro | Così ti rubano ogni cosa

Attacco hacker al riconoscimento di impronte digitali – www.iPaddisti.it

I recenti sviluppi nel campo della sicurezza informatica hanno rivelato una nuova minaccia per i proprietari di smartphone Android ed iOS: l’attacco BlutePrint, ecco cos’è e come funziona.

Questa particolare tecnica scoperta dai ricercatori cinesi sfrutta le vulnerabilità del lettore delle impronte digitali per aggirare l’autenticazione dell’utente ed ottenere il pieno controllo del dispositivo e di tutti i suoi dati privati.

La tattica degli hacker si basa sull’invio di un numero illimitato di immagini di impronte digitali al dispositivo di destinazione fino a quando non viene identificata l’impronta digitale corretta impostata dall’utente. I cybercriminali tuttavia devono avere fisicamente accesso allo smartphone e devono disporre di un database di impronte digitali, che può essere sfortunatamente acquistata nel darkweb.

Secondo i ricercatori, Bruteprint sfrutta due vulnerabilità degli smartphone, il CAMF, ovvero Cancel After Match Fail ed il MAL, Match After Lock, con le quali i criminali possono tentare innumerevoli tentativi prima di trovare l’impronta realmente associata al telefono, senza che i sistemi di protezione entrino in azione bloccando gli evidenti accessi non autorizzati.

Ciò che preoccupa di questa scoperta è l’estrema facilità con cui si possono trovare pacchetti interi di impronte digitali nel dark web, provenienti soprattutto da furti o da violazioni illegali, come ad esempio un database di aziende compromesso o una raccolta di impronte rubate attraverso l’utilizzo di malware.

Quali sono gli attacchi più comuni e come ci si può difendere

Il BrutePrint però non è l’unico attacco conosciuto, tra i più noti infatti compaiono anche la creazione di “impronte digitali maestre” che riescono ad aggirare la sicurezza dei dispositivi o lo Spoofing, che prevede la realizzazione di una copia in silicone o resina dell’impronta autentica del proprietario dello smartphone.

Attacco hacker BrutePrint – www.iPaddisti.it (fonte: freepik)

Per attuare tutti questi attacchi è comunque indispensabile che gli hacker abbiano con sé il telefono fisicamente, solo così potranno continuare a fare tentativi fino ad ottenere l’accesso a tutti i dati contenuti al suo interno.

Per difendersi da tutti questi tentativi è essenziale adottare delle misure di sicurezza adeguate, come ad esempio la creazione di una password complessa e unica per accedere al dispositivo, l’aggiornamento regolare del sistema operativo e evitando di lasciare il proprio telefono incustodito o in mani di terze persone. Le aziende produttrici, dal canto loro, dovranno impegnarsi a sviluppare software sempre più complessi per completare la protezione di impronte, riconoscimento facciale e password.

Published by
Claudia Brignone