Korisnik Xiaomi pametnog telefona otkrio kako se skener otiska može pretvoriti u (lošu) kameru
Mobilni telefoni, 18.08.2020, 09:30 AM

Skeneri otiska prsta na ekranu postaju sve popularniji način autentifikacije na gotovo svim modernim pametnim telefonima. Iako se ova tehnika smatra veoma sigurnom, jedan nedostatak ove metode autentifikacije nedavno je otkrio korisnik Reddita na svom Xiaomi pametnom telefonu.
Kako je objavio sajt Android Authority, korisnik Reddita “u/ntelas46” otkrio je bag u skrivenim sistemskim podešavanjima Xiaomi Mi 9T koji vam omogućava da vidite šta snima mikro kamera optičkog skenera otiska prsta. Xiaomi koristi skenere otiska prsta na ekranu mnogih modela svojih pametnih telefona srednje i visoke klase.
Kako bi dokazao svoju tvrdnju, korisnik je na forumu Reddit objavio video koji pokazuje ovaj bag. Kao što se vidi na video snimku, on pristupa feedu sa slikama optičkog skenera otiska prsta svog Xiaomi Mi 9T nakon instaliranja aplikacije Activity Launcher. Ta aplikacija omogućava pristup skrivenim aktivnostima na telefonu, kao i pristup menijima za kalibraciju, fabričkim testovima itd.
Kvalitet slike skenera otiska prsta je loš, vrlo niske rezolucije. Senzori otiska prsta nisu dizajnirani da se fokusiraju izvan stakla na kome se nalazi prst, pa ne mora da znači da je moguće špijuniranje korisnika preko ovog senzora.
Ono što zabrinjava je što krajnji korisnici mogu pristupiti ovim informacijama preko aplikacije, što znači da su otvorena vrata za potencijalne napadače.
Reagujući na post, @MishaalRahman, korisnik Reddita i član portala XDA-Developers, rekao je da je bag opasan i da ga treba blokirati. On tvrdi da ovaj bag leži u firmwareu, i da problem nije u bezbednostu samog senzora.
Pomenuti korisnik Reddita je istina napomenuo da aplikacija Activity Launcher nije predinstalirana na uređaju, da nema veze sa Xiaomijem i da je preuzeta. Bez obzira na to, ono što zabrinjava je što aplikacija drugog proizvođača može tako lako da pristupi skrivenim aktivnostima na telefonu.
Xiaomi nije komentarisao ove tvrdnje.

Izdvojeno
Na Google Play pronađene 224 aplikacije koje su korišćene za masovnu prevaru sa oglasima

Istraživački tim Satori Threat Intelligence kompanije HUMAN otkrio je i prekinuo masovnu prevaru nazvanu SlopAds, u kojoj su korišćene 224 zloname... Dalje
Samsung zakrpio kritičnu ranjivost koju su hakeri koristili za napade na Android uređaje

Samsung je objavio zakrpu za ozbiljnu bezbednosnu ranjivost (CVE-2025-21043) koju su, prema izveštajima, hakeri već koristili u napadima na Android ... Dalje
RatOn: Android trojanac nove generacije krade novac i kriptovalute i zaključava zaražene uređaje

Istraživači iz ThreatFabric-a upozoravaju na novi Android malver nazvan RatOn, koji je od jednostavnog alata za NFC relay napade evoluirao u sofisti... Dalje
Malver Brokewell u oglasima na Facebooku, ugroženi korisnici Androida

Istraživači iz Bitdefender Labsa upozorili su na lažne oglase na Facebooku preko kojih se širi Brokewell spyware koji od korisnika Androida krade ... Dalje
Hook 3.0: najopasniji Android malver ikada

Istraživači iz Zimperium Labs-a otkrili su novu verziju Android malvera HOOK, koja ima čak 107 funkcija što ga svrstava među najopasnije mobilne ... Dalje
Pratite nas
Nagrade