Hakerzy mogą kraść przez Internet skany odcisków palców wykonane przez terminale z systemem Android

czytnik linii papilarnych w AndroidzieW 2013 roku firma Apple uruchomiona dotykać identyfikator, system bezpieczeństwa iDevice, który umożliwiał użytkownikom rejestrację odcisku palca za pomocą czytnika linii papilarnych i ochronę niektórych danych z terminali za pomocą odcisku palca.

System w podstawowej formie przejęli także producenci terminali Android, ale nie z mechanizmami ochrony danych dotyczących odcisków palców zapisywanych od użytkowników, ponieważ mogą one zostać skradzione przez zdalnych hakerów.

Na konferencji Black Hat zorganizowanej obecnie w Las Vegas dwóch badaczy bezpieczeństwa ujawniło fakt, że systemy odczytu linii papilarnych zaimplementowane w terminalach z systemem Android można zdalnie zhakować w celu kradzieży zapisanych w nich danych.

Jeśli Touch ID korzysta z bezpiecznej enklawy w chipach iDevices, które przechowują dane i udostępniają je tylko po wprowadzeniu unikalnego klucza uwierzytelniającego, hakerzy nie będą w stanie złamać systemu, nawet mając komponent pod ręką, w przypadku Sprawy z Androidem są inne.

Zagrożenie ogranicza się na razie głównie do urządzeń z Androidem wyposażonych w czujniki linii papilarnych, takich jak urządzenia Samsung, Huawei i HTC, których liczba pozostaje niska w porównaniu z dostawami iPhone'a. Jednak do 2019 r., kiedy uważa się, że co najmniej połowa wszystkich dostaw smartfonów będzie wyposażona w czujnik odcisków palców, zagrożenie będzie się pogłębiać.

Według badaczy systemy odczytu linii papilarnych w terminalach z Androidem są chronione uprawnieniami systemowymi i dzięki rootowi każdy może uzyskać do nich stosunkowo łatwy dostęp, a dane mogą zostać trwale skradzione po zainfekowaniu terminala.

Oczywiście producenci terminali z Androidem mogliby znacznie skuteczniej zabezpieczyć swoje terminale, aby uniknąć tego typu problemów, ale oczywiście tego nie zrobią, ponieważ za mało dbają o bezpieczeństwo użytkowników, jest to sprzeczne z tym, co robi Apple.

Jak dotąd luka została wykorzystana w Samsungach Galaxy S5 i HTC One Max, ale z pewnością w celach demonstracyjnych zostaną wykorzystane inne terminale, podatne są również te od Huawei.