HTC čuva otiske prstiju na uređajima u nešifrovanom obliku

Mobilni telefoni, 11.08.2015, 00:30 AM

HTC čuva otiske prstiju na uređajima u nešifrovanom obliku

Pritisak prstom na skener otiska prsta mobilnog telefona je najlakši način da se otključa mobilni telefon, i to je razlog zbog čega sve više proizvođača mobilnih uređaja oprema svoje proizvode ovom tehnologijom. Predviđanja su da će do 2019., polovina svih isporučenih smart telefona imati senzor otiska prsta.

Međutim, autentifikacija otiskom prsta ima i svoje naličje. Za razliku od lozinki, otisak prsta je nepromenljiv, i kada se jednom kompromituje, kompromitovan je zauvek.

Zato bi svako ko koristi ovaj vid autentifikacije trebalo da bude veoma oprezan kako ove informacije ne bi pale u pogrešne ruke. Na žalost, to nije baš tako kako bi trebalo da bude što pokazuje otkriće četvorice istraživača iz kompanije FireEye koji su želeli da provere koliko su bezbedne ove informacije na nekoliko Android uređaja.

Istraživači su tako otkrili da je mobilni telefon HTC One Max podložan krađi otisaka prstiju, jer se slike visoke rezolucije otisaka prstiju čuvaju direktno na uređaju, u folderu koji nije šifrovan.

Istraživači su pokazali da je veoma lako doći do slika iz HTC One Max uređaja. Otisci prstiju se čuvaju u image fajlu nazvanom dbgraw.bmp u otvorenom, čitljivom i nešifrovanom folderu.

Istraživači kažu da neki proizvođači tvrde da čuvaju otiske prstiju korisnika u šifrovanom obliku u sistemskoj particiji, iako ih ustvari čuvaju u nešifrovanom obliku.

To znači da svako ko može pristupiti ovim fajlovima može i da uredi otiske prstiju, obriše ih ili na drugi način manipuliše njima.

Propust je ispravljen nakon što su istraživači obavestili HTC o tome.

Istraživači su svoja otkrića prezentovali na konferenciji Black Hat USA 2015 prošle nedelje u Las Vegasu. Detaljan izveštaj o ovome možete naći u dokumentu (PDF) koji je objavila kompanija FireEye.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje