Una nuova ricerca condotta da un gruppo di ricercatori di sicurezza esperti del mondo Android ha portato alla scoperta di un attacco che sfrutta attrezzature dal valore complessivo di 15 dollari per sbloccare un dispositivo Android anche in meno di un’ora. L’offensiva in questione è stata soprannominata BrutePrint e sfrutta un exploit correlato alle impronte digitali: ecco come funziona.
Suona allarme su smartphone Android per BrutePrint
BrutePrint sfrutta una vulnerabilità nei telefoni Android che consente ipotesi illimitate di impronte digitali, servendosi di un circuito dal valore di 15 dollari e di un database di impronte come quelli usati per scopi di ricerca scientifica o quelli trapelati nelle violazioni informatiche già avvenute nel corso degli ultimi anni. Dopodiché, BrutePrint può tentare lo sblocco dello smartphone Android un numero illimitato di volte, richiedendo un’attesa che va dai 40 minuti alle 14 ore a seconda dell’approccio alla sicurezza adottato da ogni dispositivo mobile.
Tra gli smartphone interessati nel test figurano alcuni best seller come Xiaomi Mi 11 Ultra, OnePlus 7 Pro, Samsung Galaxy S10 Plus e Apple iPhone 7: nel caso del modello Samsung sono risultate necessarie dalle 0,73 alle 2,9 ore; al contrario, lo Xiaomi Mi 11 Ultra ha impiegato tra le 2,78 e le 13,89 ore per sbloccarsi con questa falla. Interessante notare, però, che tutti gli iPhone non risultano attaccabili tramite tale exploit; insomma, sono immuni a BrutePrint a causa degli elevati standard di sicurezza di iOS.
Non dovete comunque preoccuparvi troppo di BrutePrint: per attaccare uno smartphone Android sfruttando questo metodo, infatti, il malintenzionato deve avere accesso al detto accessorio e al telefono stesso per una notevole quantità di tempo. In altre parole, per evitare BrutePrint vi basta tenere al sicuro il vostro smartphone e non farvelo rubare.