Se pensate che il sensore di impronte digitali del vostro smartphone Android vi garantisca una certa tranquillità, anche in caso il dispositivo dovesse finire nelle mani sbagliate, pensateci bene.
C'è infatti un nuovo tipo di hack che sfrutta un'attrezzatura da appena 15 dollari e consente di indovinare la vostra impronta digitale in meno di un'ora (ecco come funziona il lettore di impronte digitali a ultrasuoni).
L'attacco, chiamato BrutePrint e creato da Yu Chen di Tencent e Yiling He della Zhejiang University, fa quello che suggerisce il nome, ovvero prova "brutalmente" la vostra impronta digitale sul dispositivo finché non trova quella corretta (in informatica, si chiamano appunto attacchi di forza bruta).
Per farlo, utilizza un circuito stampato da 15 dollari che contiene un microcontrollore STM32F412 di STMicroelectronics, un interruttore analogico bidirezionale a doppio canale noto come RS2117, una scheda flash SD con 8 GB di memoria e un connettore scheda-scheda che collega la scheda madre del telefono al circuito stampato flessibile del sensore di impronte digitali.
Le impronte, invece, provengono da un database utilizzato in ricerche di questo tipo, e simile a quelli che trapelano nelle fughe di dati.
Ma com'è possibile che indovini un'impronta digitale, visto che le combinazioni possibili in teoria sono 2.500 miliardi? L'hack sfrutta due caratteristiche dei lettori di impronte digitali in Android. Una si tratta di una vera e propria vulnerabilità, che consente tentativi illimitati di impronte digitali, e l'altra riguarda il modo in cui funzionano i lettori, che, a differenza dell'autenticazione tramite password, non richiedono una corrispondenza esatta ma utilizzano una soglia di riferimento che si avvicini sufficientemente alla vostra.
Inoltre i ricercatori hanno scoperto che non tutti gli smartphone (e i lettori di impronte) sono uguali. Per l'esperimento sono stati usati dispositivi di diverse marche e sistemi operativi: Xiaomi Mi 11 Ultra, vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10 Plus, OnePlus 5T, HUAWEI Mate 30 Pro 5G, HUAWEI P40, Apple iPhone SE e Apple iPhone 7.
A seconda di vari fattori, come il numero di impronte digitali memorizzate su ciascun dispositivo per l'autenticazione e il framework di sicurezza utilizzato, sono necessari da 40 minuti a 14 ore per sbloccare un dispositivo.
Samsung Galaxy S10 Plus è quello che necessita di meno tempo (da 0,73 a 2,9 ore), mentre Xiaomi Mi 11 è quello più difficile da sbloccare (da 2,78 a 13,89 ore). Per quanto riguarda gli iPhone, sono "immuni" a questo tipo di attacco perché iOS crittografa i dati, mentre Android no.
Le implicazioni sono semplici quanto drammatiche: se perdete un telefono o ve lo rubano, non potete essere sicuri che qualcuno non possa sbloccarlo e accedere ai vostri dati. Che precauzioni prendere? Dal punto di vista degli utenti, non c'è molto che si possa fare. Secondo i ricercatori, infatti, questa minaccia richiede uno sforzo congiunto tra i produttori di smartphone e sensori di impronte digitali, mentre chi sviluppa il sistema operativo potrebbe mettere in atto pratiche per mitigarne il rischio.