Một lỗ hổng bảo mật đang tồn tại trong hệ thống xác thực dấu vân tay của hầu hết smartphone Android mới được phát hiện bởi hai chuyên gia nghiên cứu Yu Chen của Tencent và Yiling He của Đại học Chiết Giang (Trung Quốc). Tin tặc có thể lợi dụng lỗ hổng này để thực hiện cuộc tấn công BrutePrint giúp mở khóa máy.
Hai nhà nghiên cứu đã sử dụng một bảng mạch giá 15USD để thử nghiệm mở khóa trên 8 mẫu điện thoại Android và 2 mẫu iPhone, gồm Xiaomi Mi 11 Ultra, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Vivo X60 Pro, OnePlus 7 Pro, Huawei P40, iPhone SE và iPhone 7.
Bảng mạch để vượt qua lớp bảo mật vân tay trên smartphone gồm một bộ vi điều khiển, công tắc analog, thẻ SD và đầu nối các bo mạch.
Smartphone sẽ bị khóa nếu số lần nhập vân tay quá hạn chế cho phép. Tuy nhiên, dấu vân tay gần khớp với dữ liệu được lưu trữ, máy vẫn sẽ được mở do trình xác thực dấu vân tay không yêu cầu chính xác hoàn toàn giữa vân tay nhập vào và vân tay được lưu trữ trong máy. Vì vậy, cuộc tấn công BrutePrint có thể vượt giới hạn này.
Theo thử nghiệm của 2 nhà nghiên cứu, thời gian mở khóa thành công mỗi smartphone Android cũng khác nhau. Nhanh nhất là Oppo mất 40 phút. Các mẫu smartphone Samsung mất từ 73 phút đến 2,9 giờ. Mẫu Android tốn nhiều thời gian nhất là Mi 11 Ultra với 13,89 giờ.
Nhưng với iPhone thì thiết bị của họ lại thất bại. Các cuộc tấn công BrutePrint không thể truy cập vào cơ sở dữ liệu dấu vân tay trên iPhone do Apple đã mã hóa dữ liệu sinh trắc học của người dùng.
Cuộc tấn công BrutePrint có thể hoạt động không hiệu quả trên điện thoại Android được cập nhật phiên bản bảo mật mới nhất nên người dùng Android đời mới chưa cần lo lắng.