Home / Thông Tin Công Nghệ / Bảo Mật / Tin tặc dễ dàng vượt qua cảm biến vân tay trên Android nhưng bó tay với iPhone
Các chuyên gia bảo mật cho biết tính năng cảm biến vân tay trên các thiết bị Android có thể dễ dàng bị tin tặc vượt qua.

Tin tặc dễ dàng vượt qua cảm biến vân tay trên Android nhưng bó tay với iPhone

Các chuyên gia bảo mật cho biết tính năng cảm biến vân tay trên các thiết bị Android có thể dễ dàng bị tin tặc vượt qua.

Theo những bài thuyết trình tại hội nghị an ninh Black Hat đang diễn ra thì tính năng cảm biến vân tay trên các thiết bị Android rất dễ bị hack, một trong số những lỗ hổng sẽ giúp cho các tin tặc vượt qua được tính năng xác thực bằng vân tay trong thanh toán di động.

Các chuyên gia an ninh đã thử nghiệm trên hàng loạt các thiết bị Android vừa mới có mặt trên thị trường, cũng như một số thiết bị cũ hơn và họ nhận ra hàng loạt các lỗ hổng trên cảm biến vân tay của các thiết bị này. Điều đáng ngạc nhiên là các lỗ hổng này không tồn tại với hệ thống Touch ID của Apple.

Vì máy quét vân tay được dùng xác thực các khoản thanh toán nên ý tưởng về việc hacker có thể vượt qua hệ thống an ninh này là một điều rất đáng lo ngại. Nhưng đây không phải là điều đáng sợ nhất. Hai nhà nghiên cứu bảo mật Tao Wei và Zhang Yulong đã trình diễn một kỹ thuật giúp hacker tấn công từ xa và lấy cắp dữ liệu vân tay trên các chiếc điện thoại Android cao cấp như HTC One Max và Samsung Galaxy S5.

Trong khi đó, Touch ID lại khá an toàn với kiểu tấn công này và điều cơ bản là dữ liệu vân tay người dùng không bị tiết lộ.

Tuy nhiên, một tin tốt lành là các nhà sản xuất thiết bị đã được cung cấp thông tin về các lỗ hổng này và họ sẽ nhanh chóng phát hành bản vá trong thời gian tới. Samsung Pay và nhiều dịch vụ tương tự đang trên đường tiếp cận thị trường thanh toán di động và những vấn đề với các hệ thống còn non trẻ này vẫn là mối quan tâm của các chuyên gia an ninh trong thời gian tới.

Tham khảo: Phonearena

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Time limit is exhausted. Please reload CAPTCHA.