Korisnik Xiaomi pametnog telefona otkrio kako se skener otiska može pretvoriti u (lošu) kameru
Mobilni telefoni, 18.08.2020, 09:30 AM
Skeneri otiska prsta na ekranu postaju sve popularniji način autentifikacije na gotovo svim modernim pametnim telefonima. Iako se ova tehnika smatra veoma sigurnom, jedan nedostatak ove metode autentifikacije nedavno je otkrio korisnik Reddita na svom Xiaomi pametnom telefonu.
Kako je objavio sajt Android Authority, korisnik Reddita “u/ntelas46” otkrio je bag u skrivenim sistemskim podešavanjima Xiaomi Mi 9T koji vam omogućava da vidite šta snima mikro kamera optičkog skenera otiska prsta. Xiaomi koristi skenere otiska prsta na ekranu mnogih modela svojih pametnih telefona srednje i visoke klase.
Kako bi dokazao svoju tvrdnju, korisnik je na forumu Reddit objavio video koji pokazuje ovaj bag. Kao što se vidi na video snimku, on pristupa feedu sa slikama optičkog skenera otiska prsta svog Xiaomi Mi 9T nakon instaliranja aplikacije Activity Launcher. Ta aplikacija omogućava pristup skrivenim aktivnostima na telefonu, kao i pristup menijima za kalibraciju, fabričkim testovima itd.
Kvalitet slike skenera otiska prsta je loš, vrlo niske rezolucije. Senzori otiska prsta nisu dizajnirani da se fokusiraju izvan stakla na kome se nalazi prst, pa ne mora da znači da je moguće špijuniranje korisnika preko ovog senzora.
Ono što zabrinjava je što krajnji korisnici mogu pristupiti ovim informacijama preko aplikacije, što znači da su otvorena vrata za potencijalne napadače.
Reagujući na post, @MishaalRahman, korisnik Reddita i član portala XDA-Developers, rekao je da je bag opasan i da ga treba blokirati. On tvrdi da ovaj bag leži u firmwareu, i da problem nije u bezbednostu samog senzora.
Pomenuti korisnik Reddita je istina napomenuo da aplikacija Activity Launcher nije predinstalirana na uređaju, da nema veze sa Xiaomijem i da je preuzeta. Bez obzira na to, ono što zabrinjava je što aplikacija drugog proizvođača može tako lako da pristupi skrivenim aktivnostima na telefonu.
Xiaomi nije komentarisao ove tvrdnje.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





