Libero
SICUREZZA INFORMATICA

Che cos'è BrutePrint e perché è pericolosissimo

Scoperto un nuovo tipo di attacco hacker: con 15 dollari si sblocca uno smartphone protetto con impronta digitale

Dalla Cina arriva una notizia ben poco rassicurante: i ricercatori di Tencent, una delle aziende tech più importanti dell’Asia, hanno scoperto un nuovo possibile tipo di attacco hacker. Un attacco che potrebbe colpire chiunque abbia uno smartphone, soprattutto se è un telefono Android. L’attacco si chiama “BrutePrint” e, quando va a segno, permette a chi lo esegue di forzare il sistema di blocco del telefono con l’impronta digitale. Sì, proprio quel blocco che usiamo anche per autorizzare bonifici e pagamenti online.

Come funziona BrutePrint

BrutePrint sfrutta due vulnerabilità note dei telefoni e richiede che l’attaccante abbia fisicamente in mano il dispositivo. Questo perché l’hacker, per sbloccare il telefono, deve posizionare sul sensore dell’impronta una apposita apparecchiatura elettronica che riproduce infinite impronte digitali, generate dall’AI.

L’attrezzatura necessaria a svolgere questo compito costa appena 15 dollari ed è facilmente reperibile sul mercato, quindi non è un limite per chi vuole tentare il colpo. L’unico limite è avere fisicamente a disposizione il telefono per un tempo sufficiente a trovare l’impronta giusta.

Questo tempo, in media, varia da un minimo di 2,9 ore ad un massimo di 13,9 ore se l’utente ha registrato una sola impronta digitale per lo sblocco del telefono. Se ne ha registrate di più (pollice e indice, destro e sinistro) allora i tempi crollano a poco più di mezz’ora perché l’hacker ha più possibilità di generare un’impronta abbastanza simile ad almeno una di quelle registrate.

Una volta trovata l’impronta non c’è più nulla da fare: è possibile usare il telefono normalmente e, ogni volta che si dovrà usare l’impronta per fare qualcosa, sarà sufficiente mostrare nuovamente quella che ha funzionato la prima volta.

BrutePrint è pericolosissimo

Guardie e ladri, hacker “bianchi” e hacker “neri“. Entrambi i tipi di esperti informatici possono sfruttare BrutePrint per i propri scopi, che possono essere positivi o negativi.

Le forze di polizia di mezzo mondo possono fermare un sospetto, sequestrargli il telefono e accedere ai suoi dati anche se lui non collabora, sbloccando il dispositivo. Ma possono sfruttare BrutePrint anche i criminali, dopo aver rubato un telefono.

Con l’impronta digitale si fa oggi di tutto e si farà sempre di più in futuro. Ad esempio si autorizzano i pagamenti con le app bancarie, si fa l’accesso ai social, si sbloccano le chat di WhatsApp messe sotto lucchetto.

Insomma: è vero che per mettere a segno un attacco BrutePrint è necessario avere il telefono della vittima e che non è possibile eseguirlo da remoto, ma è altrettanto vero che quando è possibile usare questa tecnica, l’attacco è pericolosissimo.

iPhone più protetti degli Android

Non tutti gli smartphone si possono violare tramite un attacco BrutePrint. Innanzitutto la tecnica non funziona con i telefoni dotati di sensore per le impronte a ultrasuoni, ma solo con quelli con sensore ottico (che sono comunque la stragrande maggioranza al momento).

Poi è molto più difficile mettere a segno un attacco BrutePrint se il telefono è un Apple iPhone, perché i melafonini hanno un sistema criptato di gestione delle impronte per lo sblocco. Un sistema simile c’è anche sui Google Pixel e su altri telefoni dotati di un chip di sicurezza dedicato all’archiviazione dei dati biometrici dell’utente.