{"id":30242,"date":"2023-06-16T13:54:21","date_gmt":"2023-06-16T11:54:21","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30242"},"modified":"2023-06-16T14:38:47","modified_gmt":"2023-06-16T12:38:47","slug":"fingerprint-brute-force-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fingerprint-brute-force-android\/30242\/","title":{"rendered":"BrutePrint: Umgehen des Smartphone-Fingerabdruckschutzes"},"content":{"rendered":"<p>Die Fingerabdruckerkennung gilt als recht sichere Authentifizierungsmethode. Hin und wieder gibt es Ver\u00f6ffentlichungen zu verschiedenen M\u00f6glichkeiten, <a href=\"https:\/\/www.kaspersky.de\/blog\/sas2020-fingerprint-cloning\/23729\/\" target=\"_blank\" rel=\"noopener\">den Fingerabdrucksensor auszutricksen<\/a>, aber alle vorgeschlagenen Methoden laufen auf die eine oder andere Weise auf die physische Nachahmung des Fingers des Telefonbesitzers hinaus \u2013 sei es mit einem Silikonpad oder <a href=\"https:\/\/slate.com\/technology\/2016\/03\/michigan-state-university-research-shows-how-easy-it-is-to-trick-a-fingerprint-scanner.html\" target=\"_blank\" rel=\"noopener nofollow\">einem Ausdruck mit leitf\u00e4higer Tinte<\/a>. Dabei geht es darum, ein qualitativ hochwertiges Bild eines Fingers zu beschaffen \u2013 und zwar nicht irgendeines Fingers, sondern des im System registrierten Fingers.<\/p>\n<p>Kurz gesagt, alle diese Methoden sind mit viel Aufwand verbunden. Aber geht es irgendwie eleganter, ohne die rein digitale Welt mit all ihren Vorteilen zu verlassen? Es stellt sich heraus, dass es so ist: Die chinesischen Forscher Yu Chen und Yiling He haben k\u00fcrzlich eine Studie dar\u00fcber ver\u00f6ffentlicht, wie man nahezu jedes mit Fingerabdruck gesch\u00fctzte Android-Smartphone durch Brute-Force knacken kann. Sie nannten den Angriff <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">BrutePrint<\/a>.<\/p>\n<h2>Wie einzigartig sind Fingerabdr\u00fccke?<\/h2>\n<p>Bevor wir uns mit der Arbeit unserer chinesischen Kameraden befassen, kurz ein paar Hintergrundtheorien \u2026 Zun\u00e4chst einmal, und das wissen Sie vielleicht, n\u00e4mlich Fingerabdr\u00fccke sind wirklich einzigartig und ver\u00e4ndern sich nie mit dem Alter.<\/p>\n<p>Bereits im Jahr 1892 ver\u00f6ffentlichte der englische Wissenschaftler Sir Francis Galton ein Werk mit dem lakonischen Titel <a href=\"https:\/\/galton.org\/books\/finger-prints\/galton-1892-fingerprints-1up.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u201eFinger Prints\u201c<\/a>. Darin fasste er die damals aktuellen wissenschaftlichen Daten zu Fingerabdr\u00fccken zusammen und Galtons Arbeit legte den theoretischen Grundstein f\u00fcr die weitere praktische Nutzung von Fingerabdr\u00fccken in der Forensik.<\/p>\n<p>Unter anderem berechnete Sir Francis Galton, dass die Wahrscheinlichkeit einer Fingerabdruck-\u00dcbereinstimmung \u201eweniger als 2<sup>36<\/sup> oder eins zu etwa vierundsechzig Milliarden\u201c betrug. An diesem Wert halten Forensiker bis heute fest.<\/p>\n<p>\u00dcbrigens, wenn Sie sich f\u00fcr Hardcore-Anatomie oder die biologischen Faktoren hinter der Einzigartigkeit von Fingerabdr\u00fccken interessieren, finden Sie hier eine <a href=\"https:\/\/www.cell.com\/action\/showPdf?pii=S0092-8674(23)00045-4\" target=\"_blank\" rel=\"noopener nofollow\">neue Forschungsarbeit<\/a> zu diesem Thema.<\/p>\n<h2>Wie zuverl\u00e4ssig sind Fingerabdrucksensoren?<\/h2>\n<p>Die Arbeit von Sir Francis und alles, was daraus hervorgegangen ist, bezieht sich jedoch auf die (warme) analoge Welt und umfasst Dinge wie das Nehmen von Fingerabdr\u00fccken, deren Vergleich mit denen, die beispielsweise an einem Tatort hinterlassen wurden, und so ist es. In der (kalten) digitalen Realit\u00e4t sieht es jedoch etwas anders aus. Die Qualit\u00e4t der Darstellung digitaler Fingerabdr\u00fccke h\u00e4ngt von mehreren Faktoren ab: der Art des Sensors, seiner Gr\u00f6\u00dfe und Aufl\u00f6sung und \u2013 nicht zuletzt \u2013 \u201eBild\u201c-Nachbearbeitungs- und Abgleichs-Algorithmen.<\/p>\n<div id=\"attachment_30248\" style=\"width: 1473px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16135031\/fingeprint-brute-force-android-scr-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30248\" class=\"size-full wp-image-30248\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16135031\/fingeprint-brute-force-android-scr-1.jpg\" alt=\"Vergleich eines digitalen Fingerabdrucks, der von einem optischen Sensor erfasst wurde, mit einer analogen Fingerabdruckkopie.\" width=\"1463\" height=\"880\"><\/a><p id=\"caption-attachment-30248\" class=\"wp-caption-text\">Fingerabdr\u00fccke, wie sie vor 150 Jahren von Sir Francis Galton gesehen wurden (links) und vom optischen Sensor Ihres hochmodernen Smartphones (rechts). <a href=\"https:\/\/galton.org\/books\/finger-prints\/galton-1892-fingerprints-1up.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a> und <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Und nat\u00fcrlich muss der Entwickler das Ger\u00e4t spottbillig machen (sonst wird es niemand kaufen), eine Authentifizierung in Sekundenbruchteilen erreichen (oder sich von Beschwerden \u00fcber die langsame Geschwindigkeit \u00fcberw\u00e4ltigen lassen) und um jeden Preis falsch-negative Ergebnisse vermeiden (oder der Benutzer wird das Ganze insgesamt verwerfen). Das Ergebnis sind nicht sehr genaue Authentifizierungssysteme.<\/p>\n<p>Wenn man sich also auf Sensoren bezieht, die in Smartphones verwendet werden, werden f\u00fcr die Wahrscheinlichkeit, dass Fingerabdruckfragmente \u00fcbereinstimmen, deutlich weniger optimistische Zahlen genannt als die ber\u00fchmten 1 zu 64 Milliarden. Beispielsweise sch\u00e4tzt Apple die Wahrscheinlichkeit f\u00fcr <a href=\"https:\/\/support.apple.com\/HT204587\" target=\"_blank\" rel=\"noopener nofollow\">Touch ID<\/a> auf 1 zu 50.000. Es ist also davon auszugehen, dass die Wahrscheinlichkeit bei preisg\u00fcnstigen Sensormodellen noch um ein oder zwei Gr\u00f6\u00dfenordnungen schrumpft.<\/p>\n<p>Das bringt uns von Milliarden auf Tausende. Das ist bereits in Reichweite von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Brute-Force-Methode\" target=\"_blank\" rel=\"noopener nofollow\">Brute-Force-Angriff<\/a>. Der potenzielle Hacker ist also nur noch ein Hindernis von der Beute entfernt: die Begrenzung der Anzahl der Fingerabdruck-Erkennungsversuche. Normalerweise sind nur f\u00fcnf davon zul\u00e4ssig, gefolgt von einer verl\u00e4ngerten Sperrfrist f\u00fcr die Authentifizierung per Fingerabdruck.<\/p>\n<p>Kann dieses Hindernis \u00fcberwunden werden? Yu Chen und Yiling He geben in ihrer Studie eine bejahende Antwort darauf.<\/p>\n<h2>BrutePrint: Vorbereitung zum Brute-Force-Angriff auf mit Fingerabdruck gesch\u00fctzte Android-Smartphones<\/h2>\n<p>Die Methode des Forschers basiert auf einem Fehler in der generischen Implementierung des Fingerabdrucksensors von Android-Smartphones: Keines der getesteten Modelle verschl\u00fcsselte den Kommunikationskanal zwischen Sensor und System. Dies er\u00f6ffnet die M\u00f6glichkeit f\u00fcr einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">MITM-Angriff<\/a> auf das Authentifizierungssystem: Mit einem Ger\u00e4t, das \u00fcber den SPI-Port des Motherboards mit dem Smartphone verbunden ist, kann man sowohl eingehende Nachrichten vom Fingerabdrucksensor abfangen als auch eigene Nachrichten senden, indem man den Fingerabdrucksensor emuliert.<\/p>\n<p>Die Forscher bauten ein solches Ger\u00e4t (Pseudosensor) und erg\u00e4nzten es um ein Gadget zum automatischen Klicken auf den Sensorbildschirm des Smartphones. Daher wurde die Hardwarekomponente so eingerichtet, dass sie im automatischen Modus mehrere Fingerabdruckbilder an Smartphones \u00fcbermittelt.<\/p>\n<div id=\"attachment_30247\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16134842\/fingeprint-brute-force-android-scr-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30247\" class=\"wp-image-30247 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16134842\/fingeprint-brute-force-android-scr-2.jpg\" alt=\"Ger\u00e4t, das f\u00fcr den BrutePrint-Angriff verwendet wird.\" width=\"1460\" height=\"800\"><\/a><p id=\"caption-attachment-30247\" class=\"wp-caption-text\">Ger\u00e4t zum Brute-Force-Angriff des Fingerabdruck-Authentifizierungssystems. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Von dort aus bereiteten sie Fingerabdruckproben f\u00fcr den Brute-Force-Angriff vor. Die Forscher geben die Quelle ihrer Fingerabdruckdatenbank nicht bekannt und beschr\u00e4nken sich auf allgemeine Spekulationen dar\u00fcber, wie die Angreifer an sie gelangen k\u00f6nnten (Forschungssammlungen, durchgesickerte Daten, eigene Datenbank).<\/p>\n<p>Im n\u00e4chsten Schritt wurde die Fingerabdruckdatenbank an eine KI \u00fcbermittelt, um so etwas wie ein Fingerabdruckw\u00f6rterbuch zu erstellen und so die Brute-Force-Angriff-Leistung zu maximieren. Die Fingerabdruckbilder wurden von der KI an die Bilder angepasst, die von den Sensoren, die in den an der Studie teilnehmenden Smartphones installiert worden war, erzeugt wurden.<\/p>\n<div id=\"attachment_30246\" style=\"width: 1110px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16134747\/fingeprint-brute-force-android-scr-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30246\" class=\"size-full wp-image-30246\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16134747\/fingeprint-brute-force-android-scr-3.jpg\" alt=\"Beispiele f\u00fcr Bilder, die von Fingerabdrucksensoren unterschiedlicher Art erzeugt werden\" width=\"1100\" height=\"400\"><\/a><p id=\"caption-attachment-30246\" class=\"wp-caption-text\">Die von verschiedenen Arten von Fingerabdrucksensoren zur\u00fcckgegebenen Bilder unterscheiden sich erheblich voneinander. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Die beiden Schwachstellen im Grunde von BrutePrint: Cancel-After-Match-Fail und Match-After-Lock<\/h2>\n<p>Der BrutePrint-Angriff nutzt zwei Schwachstellen aus. Die Forscher entdeckten sie in der Grundlogik des Fingerabdruck-Authentifizierungs-Frameworks, das scheinbar ausnahmslos allen Android-Smartphones beiliegt. Die Schwachstellen wurden \u201eCancel-After-Match-Fail\u201c und \u201eMatch-After-Lock\u201c genannt.<\/p>\n<h3>Die Cancel-After-Match-Fail-Schwachstelle<\/h3>\n<p><strong>Cancel-After-Match-Fail (CAMF)<\/strong> nutzt zwei wichtige Funktionen des Fingerabdruck-Authentifizierungsmechanismus. Die erste ist die Tatsache, dass es auf Multisampling setzt, was bedeutet, dass bei jedem Authentifizierungsversuch nicht nur ein, sondern eine Reihe von zwei bis vier Fingerabdruckbildern (je nach Smartphone-Modell) verwendet werden. Die Zweite ist die Tatsache, dass ein Authentifizierungsversuch nicht nur <em>fehlschlagen<\/em>, sondern auch zu <em>einem Fehler<\/em> f\u00fchren kann \u2013 und in diesem Fall erfolgt eine R\u00fcckkehr zum Anfang.<\/p>\n<p>Dies erm\u00f6glicht das Senden einer Reihe von Bildern, die in einem Frame enden, der vorab bearbeitet wurde, um einen Fehler auszul\u00f6sen. Wenn also eines der Bilder der Serie eine \u00dcbereinstimmung ausl\u00f6st, findet eine erfolgreiche Authentifizierung statt. Wenn nicht, endet der Zyklus mit einem Fehler, woraufhin eine neue Bildserie \u00fcbermittelt werden kann, ohne den kostbaren Versuch zu verschwenden.<\/p>\n<div id=\"attachment_30245\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16134641\/fingeprint-brute-force-android-scr-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30245\" class=\"size-full wp-image-30245\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16134641\/fingeprint-brute-force-android-scr-4.jpg\" alt=\"Schwachstellendiagramm der Cancel-After-Match-Fail-Fingerabdruckauthentifizierungslogik.\" width=\"1600\" height=\"550\"><\/a><p id=\"caption-attachment-30245\" class=\"wp-caption-text\">So funktioniert Cancel-After-Match-Fail: Fehler bringt Sie zum Ausgangspunkt zur\u00fcck, ohne einen Versuch zu verschwenden. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>Die Match-After-Lock-Schwachstelle<\/h3>\n<p>Die zweite Schwachstelle ist <strong>Match-After-Lock (MAL)<\/strong>. Die Authentifizierungslogik per Fingerabdruck sieht nach einem fehlgeschlagenen Versuch eine Sperrfrist vor, doch viele Smartphone-Anbieter implementieren diese Funktion nicht korrekt in ihren Android-Versionen. Auch wenn eine erfolgreiche Fingerabdruck-Authentifizierung im Sperrmodus nicht m\u00f6glich ist, kann man dennoch immer mehr neue Bilder einreichen, auf die das System immer noch mit einer ehrlichen \u201ewahr\u201c oder \u201efalsch\u201c-Antwort antwortet. Das hei\u00dft, sobald Sie das richtige Bild erkannt haben, k\u00f6nnen Sie es verwenden, sobald die Systemsperre aufgehoben ist, und so eine erfolgreiche Authentifizierung abschlie\u00dfen.<\/p>\n<h2>Angriffe, die Cancel-After-Match-Fail und Match-After-Lock ausnutzen<\/h2>\n<p>Der Angriff, der die erste Schwachstelle ausnutzte, war bei allen getesteten Smartphones mit echtem Android an Bord erfolgreich, funktionierte jedoch aus irgendeinem Grund nicht mit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Harmony_OS\" target=\"_blank\" rel=\"noopener nofollow\">HarmonyOS.<\/a> Match-After-Lock wurde auf vivo- und Xiaomi-Smartphones sowie auf beiden Huawei-Smartphones mit HarmonyOS ausgenutzt.<\/p>\n<div id=\"attachment_30244\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16134533\/fingeprint-brute-force-android-scr-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30244\" class=\"size-full wp-image-30244\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16134533\/fingeprint-brute-force-android-scr-5.jpg\" alt=\"Tabelle der Anf\u00e4lligkeit verschiedener Smartphones f\u00fcr Cancel-After-Match-Fail und Match-After-Lock.\" width=\"2200\" height=\"1500\"><\/a><p id=\"caption-attachment-30244\" class=\"wp-caption-text\">Alle getesteten Smartphones erwiesen sich als anf\u00e4llig f\u00fcr mindestens einen Angriff. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Alle an der Studie teilnehmenden Android- und HarmonyOS-Smartphones erwiesen sich als anf\u00e4llig f\u00fcr mindestens einen der beschriebenen Angriffe. Dies bedeutet, dass alle eine unbegrenzte Anzahl b\u00f6swilliger Authentifizierungsversuche per Fingerabdruck zulie\u00dfen.<\/p>\n<p>Der Studie zufolge dauerte das Hacken eines Android-Smartphone-Authentifizierungssystems mit nur einem registrierten Fingerabdruck zwischen 2,9 und 13,9 Stunden. Bei Smartphones mit der maximal m\u00f6glichen Anzahl registrierter Fingerabdr\u00fccke f\u00fcr ein bestimmtes Modell (vier bei Samsung, f\u00fcnf bei allen anderen) verk\u00fcrzte sich die Zeit jedoch erheblich: Das Hacken dauerte zwischen 0,66 und 2,78 Stunden.<\/p>\n<div id=\"attachment_30243\" style=\"width: 2410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16134402\/fingeprint-brute-force-android-scr-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30243\" class=\"wp-image-30243 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/16134402\/fingeprint-brute-force-android-scr-6.jpg\" alt=\"Smartphone-Hack-Zeit mit BrutePrint.\" width=\"2400\" height=\"1500\"><\/a><p id=\"caption-attachment-30243\" class=\"wp-caption-text\">Wahrscheinlichkeit eines erfolgreichen BrutePrint-Angriffs in Abh\u00e4ngigkeit von der aufgewendeten Zeit: ein registrierter Fingerabdruck (durchgezogene Linie) und maximale Anzahl registrierter Fingerabdr\u00fccke (gestrichelte Linie) <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Was ist mit iPhones?<\/h2>\n<p>Das in iPhones verwendete Touch ID-System erwies sich als resistenter gegen\u00fcber BrutePrint. Der Hauptvorteil des iPhones liegt der Studie zufolge darin, dass die Kommunikation zwischen dem Fingerabdrucksensor und dem Rest des Systems verschl\u00fcsselt ist. Es gibt also keine M\u00f6glichkeit, auf einem mit Touch ID ausgestatteten Ger\u00e4t einen vorbereiteten Fingerabdruck abzufangen oder dem System zuzuf\u00fchren.<\/p>\n<p>Die Studie weist darauf hin, dass iPhones teilweise anf\u00e4llig f\u00fcr Manipulationen sein k\u00f6nnen, mit denen die Anzahl m\u00f6glicher Fingerabdruckerkennungsversuche maximiert werden soll. Allerdings ist es nicht so schlimm, wie es sich anh\u00f6rt: W\u00e4hrend bei Android-Smartphones die Party ewig andauern kann, l\u00e4sst sich die Anzahl der Versuche bei iPhones nur von 5 auf 15 erh\u00f6hen.<\/p>\n<p>Die iOS-Nutzer k\u00f6nnen also ruhig schlafen: Touch ID ist deutlich zuverl\u00e4ssiger als die Fingerabdruck-Authentifizierung, die sowohl bei Android als auch bei HarmonyOS zum Einsatz kommt. Hinzu kommt, dass heutzutage ohnehin die meisten iPhone-Modelle Face ID verwenden.<\/p>\n<h2>Wie gef\u00e4hrlich ist das alles?<\/h2>\n<p>Auch Besitzer von Android-Smartphones sollten sich vor BrutePrint keine allzu gro\u00dfen Sorgen machen \u2013 in der Praxis stellt der Angriff kaum eine gro\u00dfe Bedrohung dar. Daf\u00fcr gibt es verschiedene Gr\u00fcnde:<\/p>\n<ul>\n<li>BrutePrint <strong>erfordert physischen Zugriff auf das Ger\u00e4t<\/strong>. Allein dieser Faktor verringert die Wahrscheinlichkeit, dass Ihnen so etwas passiert, erheblich.<\/li>\n<li><strong>Um den Angriff abzuwehren, muss au\u00dferdem das Ger\u00e4t ge\u00f6ffnet<\/strong> und ein bestimmter Anschluss auf der Hauptplatine verwendet werden. Ohne das Wissen des Eigent\u00fcmers ist dies kaum einfach.<\/li>\n<li>Selbst im besten Fall wird der Angriff <strong>eine betr\u00e4chtliche Zeit in Anspruch nehmen<\/strong> \u2013 gemessen in Stunden.<\/li>\n<li>Und nat\u00fcrlich <strong>erfordert BrutePrint eine besondere Einrichtung<\/strong> \u2013 sowohl in Bezug auf Hardware als auch Software \u2013 einschlie\u00dflich benutzerdefinierter Ausr\u00fcstung, einer Fingerabdruckdatenbank und geschulter KI.<\/li>\n<\/ul>\n<p>Zusammengenommen machen diese Faktoren es \u00e4u\u00dferst unwahrscheinlich, dass ein solcher Angriff im wirklichen Leben eingesetzt werden k\u00f6nnte \u2013 es sei denn,<a href=\"https:\/\/www.theguardian.com\/world\/2023\/apr\/06\/labor-under-pressure-to-ban-use-of-israeli-spyware-in-investigations-of-alleged-welfare\" target=\"_blank\" rel=\"noopener nofollow\"> einige unternehmerisch denkende Leute<\/a> entwickeln auf der Grundlage der Studie ein benutzerfreundliches kommerzielles Produkt.<\/p>\n<h2>Schutz von Android-Smartphones vor Brute-Force-Angriffen per Fingerabdruck<\/h2>\n<p>Wenn Sie dennoch glauben, Opfer eines solchen Angriffs zu werden, finden Sie hier einige Tipps, wie Sie sich sch\u00fctzen k\u00f6nnen:<\/p>\n<ul>\n<li>Registrieren Sie m\u00f6glichst wenige Fingerabdr\u00fccke (idealerweise nur einen). Je mehr Finger Sie zur Authentifizierung verwenden, desto anf\u00e4lliger wird das System f\u00fcr die beschriebene Taktik und <a href=\"https:\/\/www.nytimes.com\/2017\/04\/10\/technology\/fingerprint-security-smartphones-apple-google-samsung.html\" target=\"_blank\" rel=\"noopener nofollow\">andere Angriffe<\/a>.<\/li>\n<li>Vergessen Sie nicht, f\u00fcr Apps, die \u00fcber diese Option verf\u00fcgen, einen zus\u00e4tzlichen PIN- oder Passwortschutz zu verwenden.<\/li>\n<li>\u00dcbrigens erm\u00f6glicht die AppLock-Funktion, die in der kostenpflichtigen Version von <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a> verf\u00fcgbar ist, die Verwendung separater Passw\u00f6rter f\u00fcr jede Ihrer Apps.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Der Android-Fingerabdruckschutz ist schlie\u00dflich nicht so zuverl\u00e4ssig: Er kann auch ohne eine Kopie Ihres Fingerabdrucks geknackt werden.<\/p>\n","protected":false},"author":2726,"featured_media":30249,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,230,909,1716,50,129],"class_list":{"0":"post-30242","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-authentifizierung","10":"tag-biometrie","11":"tag-fingerabdrucke","12":"tag-ios","13":"tag-smartphones"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fingerprint-brute-force-android\/30242\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fingerprint-brute-force-android\/25733\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fingerprint-brute-force-android\/21154\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fingerprint-brute-force-android\/10734\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fingerprint-brute-force-android\/28428\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fingerprint-brute-force-android\/26034\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fingerprint-brute-force-android\/26420\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fingerprint-brute-force-android\/28907\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fingerprint-brute-force-android\/27811\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fingeprint-brute-force-android\/35440\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fingerprint-brute-force-android\/11484\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fingerprint-brute-force-android\/48303\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fingerprint-brute-force-android\/20718\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fingerprint-brute-force-android\/21407\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fingerprint-brute-force-android\/34082\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fingeprint-brute-force-android\/26342\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fingerprint-brute-force-android\/32045\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fingerprint-brute-force-android\/31729\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/authentifizierung\/","name":"Authentifizierung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30242"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30242\/revisions"}],"predecessor-version":[{"id":30250,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30242\/revisions\/30250"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30249"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}