GeekPwn駭客大會中,華為 P9 Lite 的指紋識別功能被攻破,令人感到驚訝。
你的手機具備指紋識別功能嗎?如果你的答案為“是”,那么針對以下這一條新聞,你應(yīng)該要提高警覺,甚至要銘記在心。因為在今日于上海舉辦的GeekPwn駭客大賽中,來自美國的團隊在瞬間就突破了華為P9 Lite的防線,讓他們不需透過使用者輸入指紋,就能成功解鎖手機,如入無人之境。
根據(jù)報導(dǎo),來自美國Shellphish駭客團隊的Nike(首圖中),在GeekPwn駭客大賽中,透過兩階段的攻擊,瞬間攻破華為 P9 Lite 的指紋識別防線。第一步,他邀請一位現(xiàn)場人員在手機中輸入指紋,作為手機的主人。第二步,透過一步步教導(dǎo)另一個女生與會者,從預(yù)定的網(wǎng)絡(luò)地址下載攻擊工具,接著,透過這位用戶的“鼻子”一觸,就解鎖了手機!
透過展示內(nèi)容我們可以得知,只要讓駭客有機會在手機中安裝他們的攻擊工具(App),就可以讓駭客輕松解鎖手機,了解你存放在手機中的任何隱私資料,包含通訊錄、照片、社群網(wǎng)站使用權(quán)等等。
為了安全起見,駭客并沒有公布他所采取的漏洞為何,但現(xiàn)場評論委員進一步解釋了他的手法,也就是透過App取得Root全線,在進一步攻入指紋資料存儲的區(qū)域─TrustZone。
根據(jù)現(xiàn)場主持人的說名,這一次的攻擊手法看起來簡單,但駭客其實用到了高達(dá)“8”個漏洞。
根據(jù)GeekPwn官方公布的資料,任何一款采用華為TrustZone的設(shè)備,都會受到以上攻擊的影響,包含華為P8 Lite在內(nèi)。
不過,以上的攻擊,看起來可怕,其實還是沒那么嚴(yán)重的。因為整件事情的起頭,還是得依靠使用者幫忙解鎖手機,才能辦得到。因此,透過“不要隨便讓陌生人使用你的手機”,應(yīng)該可以加以防范。
而對于以上駭客攻擊的過程,華為之后也進行了分析與修復(fù)。并且表示“任何智能手機都存在一定的安全漏洞。而攻破展示過程能督促我們不斷發(fā)掘產(chǎn)品漏洞,持續(xù)檢驗產(chǎn)品的安全性,并讓系統(tǒng)更為完善,讓產(chǎn)品相對安全,防止用戶的利益被惡意者侵犯。”
從蘋果iPhone 5s自2013年秋季發(fā)表以后,為智能手機領(lǐng)域帶來一股“指紋識別”風(fēng)潮。而為了保存使用者極為重要的“指紋”資料(因為指紋不像密碼一樣可以改變,一旦泄漏,后患無窮),包含芯片公司、手機商等都對于手機指紋資料的防護,下了一番功夫。以上攻破TrustZone的展示過程,不僅影響華為以及消費者,恐怕連手機芯片授權(quán)商ARM(安謀)也會感到心驚!