Chinese onderzoekers hebben een manier gevonden om Android-telefoons binnen te dringen door de vingerafdrukscanner te bruteforcen. Daarbij waren een oneindig aantal pogingen mogelijk door gebruik te maken van enkele kwetsbaarheden.
Aanvallers zouden lang fysieke toegang moeten hebben tot het apparaat om de aanval uit te voeren, melden de onderzoekers in hun paper op Arxiv. Ook vereist het aangepaste hardware om de nagemaakte vingerafdrukken in te voeren op de scanner. Die hardware kost in totaal rond de 15 dollar, zo schatten de onderzoekers in.
Alle onderzochte Android-apparaten waren kwetsbaar voor de aanval. Het gaat in alle gevallen om Android-telefoons van enkele jaren geleden. Omdat de kwetsbaarheden mogelijk met updates te verhelpen zijn, is het mogelijk dat de exploit al niet meer werkt. Daar zeggen de onderzoekers niets over. Op iPhones kunnen de onderzoekers door de aanval het aantal pogingen verhogen van vijf naar vijftien, maar de exploit is daarmee niet goed mogelijk.
De meeste telefoons zijn kwetsbaar voor Cancel-After-Match-Fail, een kwetsbaarheid waarbij het apparaatje een fout in de checksum genereert, waardoor de telefoon wel kijkt of de vingerafdruk klopt, maar niet doorgeeft dat het fout is. Daardoor zijn ongelimiteerde pogingen mogelijk.
Bij sommige telefoons combineerden de onderzoekers dat met Match-After-Lock, een manier om toch pogingen te kunnen doen als de telefoon tijdelijk vergrendeld is vanwege te veel foute pogingen. Vervolgens kunnen de onderzoekers de telefoon in met de juiste vingerafdruk als de lock-outperiode is afgelopen.
De impact van de kwetsbaarheden is beperkt, omdat het lange toegang tot een apparaat vereist. Een exploit op afstand is hiermee onmogelijk. Bovendien is onduidelijk of smartphones al zijn gepatcht. De onderzoekers zijn van de Zhejiang-universiteit in China en het Xuanwu Lab van techgigant Tencent. Zij noemen de exploit Bruteprint.