2

Древний iPhone 7 оказался лучше современных Android-смартфонов по крайне важному параметру

Олег

iPhone


В большинстве Android-смартфонов обнаружена уязвимость, которая прячется в самом неожиданном месте. Об этом пишет Gizmochina.

Согласно источнику, эксперты по кибербезопасности с удивлением обнаружили крайне примитивный способ взламывать Android-смартфоны, оснащенные сканером отпечатка пальца. Для этого достаточно простейшего прибора из нескольких комплектующих, соединенных воедино. Прибор достаточно просто приложить к сканеру отпечатков.

Для взлома используется уязвимость в модулях сканеров, которые обычно используются в Android-смартфонах. Небольшой приборчик, который уже окрестили BrutePrint, используют базу данных отпечатков пальцев прямо на самом смартфоне, после чего используют подходящий отпечаток из его памяти для его же разблокировки. 

Android

Метод протестирован на самых разных смартфонах — Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, Samsung Galaxy S10+, Huawei P40 и так далее. Каждый из этих смартфонов удалось взломать при помощи BrutePrint. Энтузиасты уже начали продавать приборчик по $15, но его несложно собрать своими руками.

Эксперты также проверили BrutePrint на нескольких смартфонах Apple, включая iPhone SE и iPhone 7. Ни одно устройство не удалось взломать описанным выше методом. 

11
iGuides в Яндекс.Дзен —  zen.yandex.ru/iguides
iGuides в Telegram — t.me/iguides
iGuides в VK —  vk.com/iguides
iGuides в Ok.ru — ok.ru/iguides

Будь в курсе последних новостей из мира гаджетов и технологий

Мы в соцсетях

Комментарии

YABLOKOFON
+111
Типичный дырявый андроид )))
26 мая 2023 в 00:46
#
barbarianin
+190
да когда вы уже научитесь пруфы на первоисточник ставить в свои статьи? такую шляпу писать !!! написать можно все что угодно , например — автор дырявый ( дырки в носу — он через них дышит) . без ссылок на первоисточник — дезинформация ¡¡¡
26 мая 2023 в 02:59
#
Pavel Nikiforov
+677
https://habr.com/ru/news/736922/
Автор вообще смысла не понял, а тупо кликбейтную статью создал.
Вон на хабре сложный алгоритм описан, который как раз требует подключение к девайсу, да еще и с его разбором.
26 мая 2023 в 16:31
#
barbarianin
+190
предвидя минусы к коменту — в Приложении нет этой шляпы со сносками на источник. В тексте статьи ставить нужно ссылку!!!
26 мая 2023 в 03:20
#
Pavel Nikiforov
+677
Автор противоречит сам себе — пишет, что прибор не нужно подключать к смартфону... но при этом этот прибор должен как-то получить доступ к базе отпечатков на самом взламываемом смартфоне и уже потом применить найденное для эмуляции пальца 🤣🤣🤣
Ну те статья по факту обс.
26 мая 2023 в 08:12
#
–7
опять яблофилы испытают оргазм🤣🤣🤣🤣🤣🤣🤣
26 мая 2023 в 15:28
#