TargetHD.net | Notícias, Dicas e Reviews de Tecnologia O leitor de digitais nos smartphones Android não serve para nada | TargetHD.net Press "Enter" to skip to content
Você está em | Home | Telefonia | O leitor de digitais nos smartphones Android não serve para nada

O leitor de digitais nos smartphones Android não serve para nada

Compartilhe

Os usuários do Android vivem um mundo de ilusão, já que o recurso do leitor de digitais não serve de muita coisa.

Os pesquisadores da Tencent Labs e da Universidade de Zheijang encontraram uma nova vulnerabilidade nos dispositivos Android, a BrutePrint. Ela permite que se ignore a autenticação biométrica de digital, permitindo que um criminoso cibernético assuma o controle total do smartphone.

Ou seja, passamos anos acreditando que o nosso smartphone Android estava protegido de forma eficiente pelas nossas digitais, e nem todo o avanço da tecnologia nesse campo fez com que esse sistema se tornasse realmente eficiente.

 

Como funciona o ataque?

O BrutePrint se vale da abordagem de tentativa e erro, que é muito utilizado ao longo das décadas no mundo da tecnologia. De forma resumida, é possível capturar as imagens das impressões digitais para realizar um ataque intermediário para desbloqueio do dispositivo. O criminoso usa várias imagens para ter acesso ao telefone.

Dez modelos populares de smartphones (cujos nomes não foram revelados) foram utilizados no estudo, e os resultados revelaram que telefones com Android e HarmonyOS (Huawei) são suscetíveis à vulnerabilidade em tentativas ilimitadas. Já no iOS, só eram permitidas 10 tentativas, confirmando o que todo mundo já sabe faz tempo: o iPhone é mais eficiente na segurança dos usuários.

O único detalhe que deixa o BrutePrint menos pior é que ele exige o acesso físico ao dispositivo. Porém, qualquer criminoso cibernético que contar com um banco de dados de impressões digitais pode acessar os dados de praticamente qualquer smartphone Android protegido pela leitura de digitais.

Na prática, os dispositivos mais vulneráveis ao BrutePrint são os telefones roubados, pois podem ter suas informações privadas acessadas pelo acesso prolongado. Sem falar que autoridades podem usar o mesmo método para obter informações durante as investigações, o que levanta automaticamente questões éticas e de privacidade no uso de tal técnica.

 

É só o Android o vulnerável nesse caso?

Os telefones Android são mais vulneráveis ao BrutePrint porque permitem as tentativas infinitas de leitura de impressão digital. No caso dos smartphones com o sistema operacional do Google, tudo vai depender do tempo que o criminoso cibernético terá com o dispositivo para as tentativas.

No caso do iOS, a segurança é mais robusta, tornando o ataque de força bruta algo consideravelmente mais difícil no iPhone. Porém, os pesquisadores detectaram vulnerabilidades em alguns modelos de smartphones da Apple, como por exemplo no iPhone SE e no iPhone 7.

Por outro lado, os dois modelos já são considerados descontinuados pela Apple e, mesmo assim, os pesquisadores só conseguiram aumentar o número de tentativas de impressões digitais nesses modelos para 15, o que é insuficiente para superar a segurança dos telefones e obter o acesso não autorizado aos dados do usuário.

 

O que aprendemos com tudo isso?

Que o usuário do Android precisa reforçar as defesas dos seus dispositivos, adicionando pelo menos mais de uma camada de proteção dos smartphones além da leitura de digitais.

Normalmente os telefones com o sistema operacional do Google exigem que o usuário utilize pelo menos o padrão de desenho ou senha em conjunto com a leitura de digitais para proteger os dispositivos ao acesso não autorizado.

Mesmo assim… considere a possibilidade de investir em um dispositivo que protege o acesso aos dados pela íris do olho. Ou quem sabe é melhor investir logo em um iPhone.

O Face ID é um dos métodos de identificação biométrica mais eficientes do mercado de telefonia móvel, e um dos sinais que a Apple transforma em prática o discurso teórico de maior proteção aos dados armazenados nos iPhones dos usuários.


Compartilhe