Перейти к содержимому

Новый метод взлома Android смартфонов: ученые из Китая и США предупреждают о PrintListener

  • Tech

Прямо информацию

1. Ученые из Китая и США изучили метод взлома Android смартфонов под названием PrintListener, который позволяет аферистам получить доступ ко всем данным человека. Хакеры могут взламывать сканер отпечатков пальцев с помощью встроенного в микрофона смартфона. Для взлома необходимо заставить пользователя скачать вирус под видом обычной программы, который запрашивает доступ к микрофону и прослушивает окружающее пространство. Микрофоны начинают улавливать колебания при прикосновении владельца к смартфону, на основе которых злоумышленник может получить рисунок отпечатков пальцев. Полученные данные могут использоваться для взлома устройств, банковских счетов, почты и других защищенных биометрическими данными порталов. Согласно исследованию, шанс на удачный взлом равен 9,3%, но метод работает только с 26,5% моделей смартфонов.

Thank you for reading this post, don't forget to subscribe!

2. Методика PrintListener разработана учеными из Китая и США для восстановления отпечатков пальцев, позволяет восстановить отпечаток человеческого пальца, проанализировав звук при свайпе по экрану. Точность восстановления частичного отпечатка составляет примерно один к четырем. Ученым удалось распознать до 9,3% полных и 27,9% частичных отпечатков пальцев с пяти попыток свайпа при FAR (False Acceptance Rate) равным 0,01%.

3. Группа исследователей из Китая и США обнаружила новый способ взлома смартфонов на базе Android, который позволяет преступникам получать биометрические данные пользователей через сканер отпечатков пальцев с помощью встроенного микрофона в смартфоне. Для успешного копирования отпечатка пальца вирусу достаточно случайного касания смартфона пальцем. Полученные данные могут быть использованы для взлома банковских приложений, мессенджеров и почты, а также смежных устройств. Исследователи оценивают вероятность успешной манипуляции по новому методу в 9,3%.

4. Группа ученых из Китая и Соединенных Штатов обнаружила новую уязвимость, позволяющую злоумышленникам скопировать отпечатки пальцев через звуки прикосновений к экрану устройства. Исследователям удалось воссоздать частичные отпечатки пальцев в 28% случаев и полностью восстановить уникальные биометрические данные в 10% экспериментов. Ключевым инструментом в исследовании является алгоритм PrintListener, обрабатывающий и анализирующий аудиосигналы от скольжения пальцев по экрану.


Ученые из Китая и США предупредили о новом методе взлома Android смартфонов под названием PrintListener, который позволяет хакерам получить доступ ко всем данным пользователей. Этот метод основан на использовании встроенного микрофона в смартфоне для взлома сканера отпечатков пальцев. Для осуществления атаки, злоумышленнику необходимо заставить пользователя скачать вредоносное приложение, которое запрашивает доступ к микрофону и начинает прослушивать окружающее пространство. Микрофоны начинают регистрировать колебания при касании владельца к устройству, на основе которых хакер может получить рисунок отпечатков пальцев. Полученные данные могут быть использованы для взлома устройств, банковских счетов, почты и других защищенных биометрических систем. Исследование показало, что шанс успешного взлома составляет 9,3%, но метод работает только с 26,5% моделей смартфонов.

Методика PrintListener разработана для восстановления отпечатков пальцев, позволяя восстановить отпечаток человеческого пальца, проанализировав звук при свайпе по экрану. Ученым удалось распознать до 9,3% полных и 27,9% частичных отпечатков пальцев с пяти попыток свайпа при FAR (False Acceptance Rate) равным 0,01%. Точность восстановления частичного отпечатка составляет примерно один к четырем, что подчеркивает опасность данного метода для безопасности данных на смартфонах.

Группа исследователей из Китая и США обнаружила, что новый способ взлома смартфонов на базе Android позволяет преступникам получать биометрические данные пользователей через сканер отпечатков пальцев с помощью встроенного микрофона в устройстве. Для успешного копирования отпечатка пальца вирусу достаточно случайного касания смартфона пальцем. Полученные данные могут быть использованы для взлома банковских приложений, мессенджеров и почты, а также смежных устройств. Исследователи оценивают вероятность успешной манипуляции по новому методу в 9,3%, что поднимает вопросы о безопасности данных на мобильных устройствах.

Исследователи также отметили, что ключевым инструментом в их работе является алгоритм PrintListener, который обрабатывает и анализирует аудиосигналы от скольжения пальцев по экрану. Этот алгоритм позволяет воссоздавать частичные отпечатки пальцев в 28% случаев и полностью восстанавливать уникальные биометрические данные в 10% экспериментов. Такие результаты подчеркивают необходимость постоянного обновления мер безопасности на мобильных устройствах, чтобы предотвратить возможные атаки на личные данные пользователей.

In conclusion, новый метод взлома Android смартфонов под названием PrintListener представляет серьезную угрозу для безопасности данных пользователей. Ученые из Китая и США предупреждают о возможности получения биометрических данных через сканер отпечатков пальцев с помощью встроенного микрофона в устройстве. Это подчеркивает важность постоянного обновления мер безопасности и осторожности при установке приложений на мобильные устройства, чтобы избежать попадания под угрозу хакерских атак.