你的手機(jī)具備指紋識別功能嗎?如果你的答案為“是”,那么針對以下這一條新聞,你應(yīng)該要提高警覺,甚至要銘記在心。因為在今日于上海舉辦的GeekPwn駭客大賽中,來自美國的團(tuán)隊在瞬間就突破了華為P9 Lite的防線,讓他們不需透過使用者輸入指紋,就能成功解鎖手機(jī),如入無人之境。
我們一起回顧一下華為P9被破解的過程:
還記得電影里的場景嗎?妹子為了檢閱男友的手機(jī),偷偷在他睡著時用在某寶上買的男友無隱私神器,偷偷印下了他的指紋膜,方便多次“檢閱”,然后成功解鎖了手機(jī)。
讓女友放心,男友恐懼,可能會引發(fā)一場情侶間撕x大戰(zhàn)的技術(shù)來了。
組委會給黑客Nick Stephens現(xiàn)場發(fā)放一臺全新華為p9 lite手機(jī),這臺手機(jī)已經(jīng)升級到最新版本。匪夷所思的是,黑客不需要任何設(shè)備,只需下載一個App即可。
規(guī)則如下:
禁止選手接觸手機(jī);
禁止開啟調(diào)試、連接調(diào)試線;
利用未公開漏洞;
可以獲得root權(quán)限;
可以在trustzone信任的app中運行任意代碼;
可以在trustzone內(nèi)核中運行任意代碼;
可以修改指紋驗證模塊,讓任何人的指紋都能通過驗證;
兩個妹子踴躍上臺,作為錄入指紋者和攻擊者。在妹子的幫助下,這場攻堅戰(zhàn)開始了,雖然現(xiàn)場觀眾覺得,可能一對情侶上臺示范更有教育意義。
在“受害者”錄入指紋后,評委試了一下用自己的指紋能否開機(jī),并不能。“攻擊者”輸入了攻擊地址,打開了App。
運行后,攻擊者甚至可以用鼻子解鎖這臺手機(jī)。
采訪中,黑客揭示:因為這款手機(jī)有TrustZone,而這其中有漏洞,并非所有手機(jī)的指紋識別都能被攻破。而且,此次攻擊只能近距離展開,無法遠(yuǎn)程操作。有趣的是,現(xiàn)場充當(dāng)受害者的妹子是華為員工,華為公司在P9被破解后,立馬發(fā)布了聲明,表示第一時間對主辦方提交道德漏洞進(jìn)行了慎重仔細(xì)的分析及修復(fù)工作。





