Новый метод позволяет перехватывать сканирование отпечатков в Android

Новый метод позволяет перехватывать сканирование отпечатков в Android

Новый метод позволяет перехватывать сканирование отпечатков в Android

Один из студентов Китайского университета Гонконга обнаружил интересную форму атаки, использующую встроенный в современные Android-смартфоны сканер отпечатков пальцев. Новая злонамеренная техника получила имя «Fingerprint-Jacking».

Свою находку Сяньбо Ван описал на конференции Black Hat Europe. Оказалось, что специалист искал баги в мобильном приложении Wallet, а выявил куда более серьёзную проблему безопасности.

Атака вида «Fingerprint-Jacking» основана на пользовательском интерфейсе и функции сканирования отпечатков пальцев в мобильных приложениях. На конференции Ван продемонстрировал обнаруженный метод. Сначала он запустил на устройстве под Android 10 приложение Magisk, способное контролировать программы, у которых есть root-доступ.

Затем он открыл обычное приложение-дневник и увидел экран блокировки. С помощью сканирования отпечатка пальца специалист разблокировал устройство и снова попал в приложение-дневник. Однако после повторного запуска Magisk стало понятно, что у софта теперь есть root-доступ на девайсе.

«Цель подобной атаки — заставить жертву одобрить вредоносные действия без её ведома. Для этого могут использоваться приложения с минимальными правами в системе», — объяснил сам эксперт.

В ходе исследования Ван пытался выяснить, может ли одно приложение использовать API для сканирования отпечатков (FingerprintManager), когда другое находится на переднем плане. Несмотря на попытки разработчиков Android блокировать подобное поведение, специалист нашёл способ обойти эти ограничения.

Описанная атака основывается на том, что на мобильном устройстве пользователя уже установлено вредоносное приложение, замаскированное под легитимное. Именно этот вредонос должен вызвать функцию сканирования отпечатка пальца в другой программе.

Вывод пользовательского интерфейса должен заставить жертву поднести палец к сканеру, а результат перенаправляется вредоносному приложению в фоновом режиме. Таким образом происходит несанкционированная авторизация, а зловред получает возможность выполнить ране недоступные действия.

Роботакси Baidu зависли и оставили пассажиров стоять в пробках

В китайском Ухане у Baidu произошёл крупный сбой в работе роботакси Apollo Go. По данным местной полиции, из-за системной неисправности на дорогах одновременно остановились более 100 беспилотных машин. Часть из них встала прямо посреди движения, из-за чего пассажиры оказались заблокированы в салоне, а на дорогах начались заторы и аварийные ситуации.

Судя по сообщениям очевидцев и публикациям в соцсетях, некоторые роботакси замирали прямо на скоростных магистралях и эстакадах, в том числе в быстрых полосах.

Одна из пассажирок рассказала WIRED, что вместе с друзьями провела в таком автомобиле около полутора часов: машина несколько раз давала сбой, а затем окончательно остановилась у перекрёстка. На экране появилось сообщение с просьбой оставаться внутри и ждать представителя компании, но помощь так и не приехала. В итоге пассажиры просто вышли сами.

Отдельное раздражение у людей вызвала поддержка. По словам пассажиров, дозвониться до сервиса было сложно, а кнопка SOS в отдельных случаях вообще не помогала. Некоторые пользователи писали, что им пришлось самостоятельно выбираться из машины, пока сзади уже скапливался поток.

Без ДТП тоже не обошлось. По данным AP и WIRED, пострадавших не было, но в соцсетях появлялись сообщения как минимум о нескольких столкновениях с остановившимися роботакси.

Один из водителей, например, рассказал, что врезался в машину Apollo Go после того, как ехавший впереди автомобиль резко перестроился, чтобы её объехать.

Сама Baidu в феврале сообщала, что её роботакси уже выполнили 20 млн поездок и проехали более 300 млн километров, а сервисы компании работают более чем в десятке городов Китая и выходят на зарубежные рынки, включая Абу-Даби, Дубай и Сеул.

RSS: Новости на портале Anti-Malware.ru