Hai chuyên gia nghiên cứu Yu Chen của Tencent và Yiling He của Đại học Chiết Giang (Trung Quốc) phát hiện hai lỗ hổng bảo mật chưa được vá, đang tồn tại trong hệ thống xác thực dấu vân tay của hầu hết smartphone Android. Từ đó, tin tặc có thể thực hiện cuộc tấn công BrutePrint để mở khóa máy.
Hai nhà nghiên cứu đã sử dụng một bảng mạch 15 USD, gồm một bộ vi điều khiển, công tắc analog, thẻ SD và đầu nối các bo mạch để vượt qua lớp bảo mật vân tay trên smartphone. Quá trình mở khóa diễn ra nhanh nhất là 40 phút.
Thử nghiệm thực hiện trên 8 mẫu điện thoại Android và 2 mẫu iPhone, gồm Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, iPhone SE và iPhone 7.
Smartphone đều có số lần nhập vân tay hạn chế, nếu vượt quá, máy sẽ bị khóa. Tuy nhiên, cuộc tấn công BrutePrint có thể vượt giới hạn này do trình xác thực dấu vân tay không yêu cầu chính xác hoàn toàn giữa vân tay nhập vào và vân tay được lưu trữ trong máy. Khi dấu vân tay gần khớp với dữ liệu được lưu trữ, máy vẫn sẽ được mở.
Thời gian mở khóa thành công mỗi smartphone Android cũng khác nhau. Trong đó, Oppo mất 40 phút còn Samsung mất từ 73 phút đến 2,9 giờ. Mẫu Android "khó nhằn" nhất là Mi 11 Ultra với 13,89 giờ.
Trong khi đó, các nhaà nghiên cứu thất bại trong việc thâm nhập vào iPhone. Apple đã mã hóa dữ liệu sinh trắc học của người dùng nên các cuộc tấn công BrutePrint không thể truy cập vào cơ sở dữ liệu dấu vân tay trên điện thoại.
Hai chuyên gia Yu Chen và Yiling He cho rằng Google nên triển khai mã hóa tất cả dữ liệu được trao đổi giữa máy quét vân tay và chipset xử lý của smartphone Android. Tuy nhiên, họ cũng trấn an rằng thử nghiệm được thực hiện trên điện thoại Android đời cũ, trong khi các phiên bản cao cấp thế hệ mới không dễ dàng thâm nhập.
Công ty Security Boulevard cũng cho rằng người dùng Android đời mới chưa cần lo lắng bởi cuộc tấn công BrutePrint có thể hoạt động không hiệu quả trên điện thoại Android được cập nhật phiên bản bảo mật mới nhất.