Новый метод позволяет перехватывать сканирование отпечатков в Android

Новый метод позволяет перехватывать сканирование отпечатков в Android

Новый метод позволяет перехватывать сканирование отпечатков в Android

Один из студентов Китайского университета Гонконга обнаружил интересную форму атаки, использующую встроенный в современные Android-смартфоны сканер отпечатков пальцев. Новая злонамеренная техника получила имя «Fingerprint-Jacking».

Свою находку Сяньбо Ван описал на конференции Black Hat Europe. Оказалось, что специалист искал баги в мобильном приложении Wallet, а выявил куда более серьёзную проблему безопасности.

Атака вида «Fingerprint-Jacking» основана на пользовательском интерфейсе и функции сканирования отпечатков пальцев в мобильных приложениях. На конференции Ван продемонстрировал обнаруженный метод. Сначала он запустил на устройстве под Android 10 приложение Magisk, способное контролировать программы, у которых есть root-доступ.

Затем он открыл обычное приложение-дневник и увидел экран блокировки. С помощью сканирования отпечатка пальца специалист разблокировал устройство и снова попал в приложение-дневник. Однако после повторного запуска Magisk стало понятно, что у софта теперь есть root-доступ на девайсе.

«Цель подобной атаки — заставить жертву одобрить вредоносные действия без её ведома. Для этого могут использоваться приложения с минимальными правами в системе», — объяснил сам эксперт.

В ходе исследования Ван пытался выяснить, может ли одно приложение использовать API для сканирования отпечатков (FingerprintManager), когда другое находится на переднем плане. Несмотря на попытки разработчиков Android блокировать подобное поведение, специалист нашёл способ обойти эти ограничения.

Описанная атака основывается на том, что на мобильном устройстве пользователя уже установлено вредоносное приложение, замаскированное под легитимное. Именно этот вредонос должен вызвать функцию сканирования отпечатка пальца в другой программе.

Вывод пользовательского интерфейса должен заставить жертву поднести палец к сканеру, а результат перенаправляется вредоносному приложению в фоновом режиме. Таким образом происходит несанкционированная авторизация, а зловред получает возможность выполнить ране недоступные действия.

VK Tech запускает отдельное ИИ-направление для корпоративных клиентов

VK Tech выделяет отдельное направление, связанное с искусственным интеллектом для корпоративных заказчиков. Компания собирается развивать решения для внедрения ИИ в защищённой инфраструктуре организаций — от вычислительных мощностей и хранения данных до прикладных сервисов.

Как следует из сообщения компании, среди ключевых задач нового направления — создание корпоративной ИИ-платформы, а также усиление ИИ-функциональности в существующих продуктах VK Tech. Для этого планируется использовать и собственные разработки VK, включая языковую модель Diona.

Руководить ИИ-направлением будет Роман Стятюгин, который ранее возглавлял команду аналитических сервисов VK Predict.

В VK Tech отмечают, что корпоративный рынок ИИ постепенно уходит от стадии экспериментов. Если раньше компании чаще тестировали отдельные инструменты или точечные сценарии, то теперь всё чаще рассматривают ИИ как полноценную технологию для перестройки бизнес-процессов и повышения эффективности.

При этом один из главных вопросов для корпоративного сегмента — безопасность. Именно поэтому, как считают в компании, растёт спрос на внедрение ИИ не в публичной среде, а внутри защищённого контура организаций, где можно контролировать данные и доступ к ним.

По сути, VK Tech делает ставку на то, что бизнесу нужны не разрозненные ИИ-сервисы, а более цельная инфраструктура, которую можно встроить в существующие процессы компании и использовать в более предсказуемом режиме.

RSS: Новости на портале Anti-Malware.ru