Você está ciente de que sempre houve preocupações em relação ao nível de segurança oferecido pelos smartphones, mas isso é especialmente verdadeiro para telefones Android. Um estudo recente descobriu que um novo método de ataque que foi descoberto por pesquisadores de uma universidade chinesa pode ser usado para desbloquear telefones Android em questão de minutos com equipamentos que não custam mais de quinze dólares.
Os smartphones tornaram-se rapidamente uma ferramenta importante no nosso dia-a-dia. Estes equipamentos são usados para tudo, desde a comunicação uns com os outros até a realização de transações financeiras, e armazenamos todas as nossas informações pessoais dentro deles também. Por causa disso, os hackers têm um forte incentivo para atingi-los.
Você está ciente de que sempre houve preocupações em relação ao nível de segurança oferecido pelos smartphones, mas isso é especialmente verdadeiro para telefones Android. Um estudo recente descobriu que um novo método de ataque que foi descoberto por pesquisadores de uma universidade chinesa pode ser usado para desbloquear telefones Android em questão de minutos com equipamentos que não custam mais de quinze dólares.
Pesquisadores de uma universidade chinesa encontraram uma maneira de desbloquear certos dispositivos Android criando impressões digitais falsas e usando-as. Os pesquisadores descobriram duas vulnerabilidades nos sistemas de reconhecimento de impressões digitais utilizados por uma ampla variedade de dispositivos Android. Essas vulnerabilidades podem ser exploradas para criar uma impressão digital falsa que pode ser usada para desbloquear o dispositivo. A impressão digital falsa pode ser usada para desbloquear o dispositivo.
Você pode fazer esta chave por conta própria, se você tiver a experiência técnica necessária, mas se não, pode ser comprado pelo preço baixo de apenas quinze dólares. Para realizar este ataque, há duas coisas que são absolutamente necessárias: a chave e quarenta e cinco minutos de acesso ininterrupto ao dispositivo que será atacado. O ataque BrutePrint faz uso da base de dados de impressões digitais e, para desbloquear o dispositivo, as placas de circuito realizam uma pesquisa padrão na base de dados usando as impressões digitais.
Este método foi testado pela equipa de investigação em oito dispositivos Android diferentes, incluindo o Xiaomi Mi 11 Ultra, o Vivo X60 Pro, o OnePlus 7 Pro, o Oppo Reno Ace, o Samsung Galaxy S10+, o OnePlus 5T e o Huawei Mate 30 Pro 5G. No entanto, devido a preocupações de segurança, as informações sobre quais dispositivos foram comprometidos não podem ser divulgadas.
É interessante notar que a equipa de pesquisadores também testou dispositivos que executam o sistema operativo iOS, especificamente modelos de iPhone que têm o recurso Touch ID. Ambos os modelos iPhone SE e iPhone 7 foram examinados, e descobriu-se que nenhum deles poderia ser hackeado usando este método. Esta descoberta sugere que os modelos de iPhone estão a salvo de ataques desta natureza.
![]() |
Formado em Informática / Multimédia trabalho há 10 anos em Logística no Ramo Automóvel. Tenho uma paixão pelas Novas Tecnologias , cresci com computadores e tecnologias sempre presentes, assisti à evolução até hoje e continuo a absorver o máximo de informação sou um Tech Junkie. Viciado em Smartphones e claro no AndroidGeek.pt