{"id":21407,"date":"2023-06-21T16:35:28","date_gmt":"2023-06-21T19:35:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21407"},"modified":"2023-06-23T12:48:23","modified_gmt":"2023-06-23T15:48:23","slug":"fingerprint-brute-force-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fingerprint-brute-force-android\/21407\/","title":{"rendered":"BrutePrint: ignorar a prote\u00e7\u00e3o de impress\u00e3o digital do smartphone"},"content":{"rendered":"<p>O reconhecimento de impress\u00e3o digital \u00e9 considerado um m\u00e9todo de autentica\u00e7\u00e3o bastante seguro. De vez em quando, h\u00e1 publica\u00e7\u00f5es sobre diferentes maneiras de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sas2020-fingerprint-cloning\/14974\/\" target=\"_blank\" rel=\"noopener\">enganar o sensor de impress\u00e3o digital<\/a>, mas, de uma forma ou de outra, todos os m\u00e9todos sugeridos se resumem \u00e0 imita\u00e7\u00e3o f\u00edsica do dedo do propriet\u00e1rio do telefone, usando uma almofada de silicone ou a <a href=\"https:\/\/slate.com\/technology\/2016\/03\/michigan-state-university-research-shows-how-easy-it-is-to-trick-a-fingerprint-scanner.html\" target=\"_blank\" rel=\"noopener nofollow\">impress\u00e3o de tinta condutora<\/a>. Isso envolve a obten\u00e7\u00e3o de uma imagem de alta qualidade de um dedo \u2014 n\u00e3o qualquer um, lembre-se, mas aquele registrado no sistema.<\/p>\n<p>Em resumo, todos esses m\u00e9todos t\u00eam muitos problemas do mundo real. Por\u00e9m, \u00e9 poss\u00edvel fazer isso de forma mais elegante, sem sair do mundo puramente digital e sem abdicar de todos os seus benef\u00edcios? Sim: recentemente, os pesquisadores chineses Yu Chen e Yiling He publicaram um estudo sobre como usar for\u00e7a bruta em quase qualquer smartphone Android protegido por impress\u00e3o digital. Eles chamaram o ataque de <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">BrutePrint<\/a>.<\/p>\n<h2>At\u00e9 que ponto as impress\u00f5es digitais s\u00e3o \u00fanicas?<\/h2>\n<p>Antes de come\u00e7armos a investigar o trabalho de nossos colegas chineses, vejamos a teoria por tr\u00e1s disso. Para come\u00e7ar, e como voc\u00ea deve saber, as impress\u00f5es digitais s\u00e3o realmente \u00fanicas e nunca mudam com o tempo.<\/p>\n<p>Em 1892, Sir Francis Galton, um cientista ingl\u00eas, publicou um trabalho laconicamente intitulado <a href=\"https:\/\/galton.org\/books\/finger-prints\/galton-1892-fingerprints-1up.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Finger Prints<\/a> (Impress\u00f5es digitais). Ele resumiu os dados cient\u00edficos da \u00e9poca sobre impress\u00f5es digitais. O trabalho de Galton lan\u00e7ou as bases te\u00f3ricas para o uso pr\u00e1tico posterior de impress\u00f5es digitais na ci\u00eancia forense.<\/p>\n<p>Entre outros itens, Sir Francis Galton calculou que a probabilidade de correspond\u00eancia de impress\u00f5es digitais era \u201cinferior a 2&lt;sup&gt;36&lt;\/sup&gt;, ou de um para cerca de sessenta e quatro mil milh\u00f5es\u201d. Os especialistas forenses mant\u00eam esse valor at\u00e9 hoje.<\/p>\n<p>A prop\u00f3sito, se voc\u00ea gosta de se aprofundar em anatomia ou nos fatores biol\u00f3gicos por tr\u00e1s da singularidade das impress\u00f5es digitais, aqui est\u00e1 um <a href=\"https:\/\/www.cell.com\/action\/showPdf?pii=S0092-8674(23)00045-4\" target=\"_blank\" rel=\"noopener nofollow\">novo trabalho de pesquisa<\/a> sobre o assunto.<\/p>\n<h2>Qual \u00e9 o grau de confiabilidade dos sensores de impress\u00e3o digital?<\/h2>\n<p>No entanto, o trabalho de Sir Francis e tudo o que resultou dele relaciona-se ao (caloroso) mundo anal\u00f3gico, abrangendo itens como a obten\u00e7\u00e3o de impress\u00f5es digitais e a compara\u00e7\u00e3o delas com as que foram deixadas na cena de um crime, por exemplo. Simples assim. Por\u00e9m, a (fria) realidade digital \u00e9 um pouco diferente. A qualidade da representa\u00e7\u00e3o da impress\u00e3o digital depende de v\u00e1rios fatores: tipo de sensor, tamanho e resolu\u00e7\u00e3o e, em grande parte, algoritmos de correspond\u00eancia e p\u00f3s-processamento de \u201cimagem\u201d.<\/p>\n<div id=\"attachment_21409\" style=\"width: 1473px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21409\" class=\"wp-image-21409 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/21161419\/fingeprint-brute-force-android-scr-1.jpg\" alt=\"Compara\u00e7\u00e3o de uma impress\u00e3o digital capturada por um sensor \u00f3ptico com uma c\u00f3pia anal\u00f3gica da impress\u00e3o digital.\" width=\"1463\" height=\"880\"><p id=\"caption-attachment-21409\" class=\"wp-caption-text\">Impress\u00f5es digitais como eram vistas por Sir Francis Galton h\u00e1 150 anos (\u00e0 esquerda) e pelo sensor \u00f3ptico de ponta do seu smartphone (\u00e0 direita). <a href=\"https:\/\/galton.org\/books\/finger-prints\/galton-1892-fingerprints-1up.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a> e <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Claro, o desenvolvedor precisa tornar o dispositivo muito barato (ou ningu\u00e9m o comprar\u00e1), obter autentica\u00e7\u00e3o em fra\u00e7\u00f5es de segundo (ou ficar sobrecarregado com reclama\u00e7\u00f5es sobre a velocidade lenta) e evitar falsos negativos a todo custo (ou o usu\u00e1rio descartar\u00e1 tudo). O resultado s\u00e3o sistemas de autentica\u00e7\u00e3o n\u00e3o muito precisos.<\/p>\n<p>Portanto, quando se refere a sensores usados em smartphones, n\u00fameros muito menos otimistas s\u00e3o citados para a probabilidade de correspond\u00eancia de fragmentos de impress\u00f5es digitais do que os famosos 1 para 64 bilh\u00f5es. Por exemplo, a Apple estima a probabilidade do <a href=\"https:\/\/support.apple.com\/HT204587\" target=\"_blank\" rel=\"noopener nofollow\">Touch ID<\/a> em 1 para 50.000. Portanto, pode-se supor que, para modelos de sensores econ\u00f4micos, a probabilidade diminuir\u00e1 ainda mais, em uma ou duas ordens.<\/p>\n<p>Isso nos leva de bilh\u00f5es para milhares. O que j\u00e1 est\u00e1 ao alcance da <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Busca_por_for%C3%A7a_bruta\" target=\"_blank\" rel=\"noopener nofollow\">for\u00e7a bruta<\/a>. Assim, para obter o pr\u00eamio, o hacker potencial s\u00f3 precisa superar um obst\u00e1culo: o limite do n\u00famero de tentativas de reconhecimento da impress\u00e3o digital. Normalmente, apenas cinco s\u00e3o permitidas, seguidas por um per\u00edodo prolongado de bloqueio de autentica\u00e7\u00e3o da impress\u00e3o digital.<\/p>\n<p>Esse obst\u00e1culo pode ser superado? Em seu estudo, Yu Chen e Yiling He d\u00e3o uma resposta afirmativa.<\/p>\n<h2>BrutePrint: preparar-se para invadir por meio de for\u00e7a bruta smartphones Android protegidos por impress\u00e3o digital<\/h2>\n<p>O m\u00e9todo do pesquisador \u00e9 baseado em uma falha na implementa\u00e7\u00e3o do sensor de impress\u00e3o digital gen\u00e9rico dos smartphones Android: nenhum dos modelos testados criptografou o canal de comunica\u00e7\u00e3o entre o sensor e o sistema. Isso cria a oportunidade para um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">ataque MITM<\/a> no sistema de autentica\u00e7\u00e3o: com um dispositivo conectado ao smartphone via porta SPI da placa-m\u00e3e, \u00e9 poss\u00edvel interceptar mensagens recebidas do sensor de impress\u00e3o digital e enviar suas pr\u00f3prias mensagens emulando o sensor de impress\u00e3o digital.<\/p>\n<p>Os pesquisadores criaram um dispositivo desse tipo (pseudossensor) e o complementaram com um gadget para clicar automaticamente na tela do sensor do smartphone. Assim, a parte do componente de hardware foi configurada para fornecer v\u00e1rias imagens de impress\u00f5es digitais a smartphones no modo autom\u00e1tico.<\/p>\n<div id=\"attachment_21410\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21410\" class=\"wp-image-21410 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/21161838\/fingeprint-brute-force-android-scr-2.jpg\" alt=\"Dispositivo usado para o ataque BrutePrint.\" width=\"1460\" height=\"800\"><p id=\"caption-attachment-21410\" class=\"wp-caption-text\">Dispositivo para invadir por meio de for\u00e7a bruta o sistema de autentica\u00e7\u00e3o de impress\u00e3o digital. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Em seguida, eles come\u00e7aram a preparar esp\u00e9cimes de impress\u00f5es digitais para for\u00e7a bruta. Os pesquisadores n\u00e3o revelam a fonte de seu banco de dados de impress\u00f5es digitais, limitando-se a especula\u00e7\u00f5es gerais sobre como os invasores podem obt\u00ea-lo (cole\u00e7\u00f5es de pesquisa, dados vazados ou banco de dados pr\u00f3prio).<\/p>\n<p>Como pr\u00f3ximo passo, o banco de dados de impress\u00f5es digitais foi submetido a uma IA para gerar algo como um dicion\u00e1rio de impress\u00f5es digitais, a fim de maximizar o desempenho da for\u00e7a bruta. As imagens de impress\u00f5es digitais foram adaptadas pela IA para corresponder \u00e0s geradas pelos sensores instalados nos smartphones participantes do estudo.<\/p>\n<div id=\"attachment_21411\" style=\"width: 1110px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21411\" class=\"wp-image-21411 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/21162058\/fingeprint-brute-force-android-scr-3.jpg\" alt=\"Exemplos de imagens geradas por sensores de impress\u00e3o digital de diferentes tipos\" width=\"1100\" height=\"400\"><p id=\"caption-attachment-21411\" class=\"wp-caption-text\">As imagens retornadas por diferentes tipos de sensores de impress\u00e3o digital s\u00e3o bastante diferentes umas das outras. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<h2>As duas vulnerabilidades por tr\u00e1s do BrutePrint: Cancel-After-Match-Fail e Match-After-Lock<\/h2>\n<p>O ataque BrutePrint explora duas vulnerabilidades. Os pesquisadores as descobriram na l\u00f3gica b\u00e1sica da estrutura de autentica\u00e7\u00e3o de impress\u00e3o digital que, aparentemente, vem com todos os smartphones Android, sem exce\u00e7\u00e3o. As vulnerabilidades foram chamadas de Cancel-After-Match-Fail (Cancelar ap\u00f3s falha na correspond\u00eancia) e Match-After-Lock (Correspond\u00eancia ap\u00f3s bloqueio).<\/p>\n<h3>A vulnerabilidade Cancel-After-Match-Fail<\/h3>\n<p><strong>Cancel-After-Match-Fail (CAMF)<\/strong> explora dois recursos importantes do mecanismo de autentica\u00e7\u00e3o de impress\u00e3o digital. O primeiro \u00e9 o fato de que ele se baseia em multiamostragem, o que significa que cada tentativa de autentica\u00e7\u00e3o usa n\u00e3o apenas uma, mas uma s\u00e9rie de duas a quatro imagens de impress\u00f5es digitais (dependendo do modelo do smartphone). O segundo \u00e9 o fato de que, al\u00e9m de <em>falhar<\/em>, uma tentativa de autentica\u00e7\u00e3o tamb\u00e9m pode resultar em <em>erro<\/em> e, nesse caso, h\u00e1 um retorno ao in\u00edcio.<\/p>\n<p>Isso permite o envio de uma s\u00e9rie de imagens terminando em um quadro pr\u00e9-editado para acionar um erro. Assim, se uma das imagens da s\u00e9rie acionar uma correspond\u00eancia, ocorrer\u00e1 uma autentica\u00e7\u00e3o bem-sucedida. Caso contr\u00e1rio, o ciclo terminar\u00e1 em erro, ap\u00f3s o qual uma nova s\u00e9rie de imagens poder\u00e1 ser enviada sem desperdi\u00e7ar a preciosa tentativa.<\/p>\n<div id=\"attachment_21412\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21412\" class=\"wp-image-21412 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/21162313\/fingeprint-brute-force-android-scr-4.jpg\" alt=\"Diagrama de vulnerabilidade da l\u00f3gica de autentica\u00e7\u00e3o de impress\u00e3o digital Cancel-After-Match-Fail.\" width=\"1600\" height=\"550\"><p id=\"caption-attachment-21412\" class=\"wp-caption-text\">Como Cancel-After-Match-Fail funciona: o erro leva voc\u00ea de volta ao ponto de partida sem desperdi\u00e7ar uma tentativa. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<h3>A vulnerabilidade Match-After-Lock<\/h3>\n<p>A segunda vulnerabilidade \u00e9 <strong>Match-After-Lock (MAL)<\/strong>. A l\u00f3gica de autentica\u00e7\u00e3o de impress\u00e3o digital fornece um per\u00edodo de bloqueio ap\u00f3s uma tentativa malsucedida, mas muitos fornecedores de smartphones n\u00e3o implementam corretamente esse recurso em suas vers\u00f5es do Android. Portanto, embora a autentica\u00e7\u00e3o de impress\u00e3o digital bem-sucedida n\u00e3o seja poss\u00edvel no modo de bloqueio, ainda \u00e9 poss\u00edvel enviar mais e mais imagens novas, \u00e0s quais o sistema ainda responder\u00e1 com uma resposta honesta indicando \u2018verdadeiro\u2019 ou \u2018falso\u2019. Ou seja, uma vez detectada a imagem correta, voc\u00ea poder\u00e1 us\u00e1-la assim que o sistema estiver fora do bloqueio, concluindo assim uma autentica\u00e7\u00e3o bem-sucedida.<\/p>\n<h2>Ataques que exploram Cancel-After-Match-Fail e Match-After-Lock<\/h2>\n<p>O ataque que explora a primeira vulnerabilidade foi bem-sucedido em todos os smartphones testados com o Android genu\u00edno integrado, mas, por algum motivo, n\u00e3o funcionou com o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/HarmonyOS\" target=\"_blank\" rel=\"noopener nofollow\">HarmonyOS.<\/a> A vulnerabilidade Match-After-Lock foi explorada em smartphones vivo e Xiaomi, bem como em ambos os telefones Huawei que executam o HarmonyOS.<\/p>\n<div id=\"attachment_21413\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21413\" class=\"wp-image-21413 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/21162501\/fingeprint-brute-force-android-scr-5.jpg\" alt=\"Tabela de vulnerabilidade de v\u00e1rios smartphones em rela\u00e7\u00e3o a Cancel-After-Match-Fail e Match-After-Lock.\" width=\"2200\" height=\"1500\"><p id=\"caption-attachment-21413\" class=\"wp-caption-text\">Todos os smartphones testados mostraram-se vulner\u00e1veis a pelo menos um ataque. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Todos os smartphones Android e HarmonyOS participantes do estudo foram considerados vulner\u00e1veis a pelo menos um dos ataques descritos. Isso significa que todos eles permitiram um n\u00famero indefinido de tentativas mal-intencionadas de autentica\u00e7\u00e3o de impress\u00e3o digital.<\/p>\n<p>De acordo com o estudo, foram necess\u00e1rias de 2,9 a 13,9 horas para invadir por hack um sistema de autentica\u00e7\u00e3o de smartphone Android com apenas uma impress\u00e3o digital registrada. Por\u00e9m, para smartphones com o m\u00e1ximo poss\u00edvel de impress\u00f5es digitais registradas para determinado modelo (quatro para Samsung, cinco para todos os demais), o tempo foi bastante reduzido: foram necess\u00e1rias de 0,66 a 2,78 horas para invadi-los por hack.<\/p>\n<div id=\"attachment_21414\" style=\"width: 2410px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21414\" class=\"wp-image-21414 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/06\/21162700\/fingeprint-brute-force-android-scr-6.jpg\" alt=\"Tempo necess\u00e1rio para invadir smartphones por hack usando BrutePrint.\" width=\"2400\" height=\"1500\"><p id=\"caption-attachment-21414\" class=\"wp-caption-text\">Probabilidade de ataque BrutePrint bem-sucedido em fun\u00e7\u00e3o do tempo gasto: uma impress\u00e3o digital registrada (linha s\u00f3lida) e o n\u00famero m\u00e1ximo de impress\u00f5es digitais registradas (linha tracejada). <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<h2>E os iPhones?<\/h2>\n<p>O sistema Touch ID usado nos iPhones se mostrou mais resistente ao BrutePrint. Segundo o estudo, a principal vantagem do iPhone \u00e9 que a comunica\u00e7\u00e3o entre o sensor de impress\u00e3o digital e o restante do sistema \u00e9 criptografada. Portanto, n\u00e3o h\u00e1 como interceptar ou fornecer ao sistema uma impress\u00e3o digital preparada em um dispositivo equipado com Touch ID.<\/p>\n<p>O estudo aponta que os iPhones podem ser parcialmente vulner\u00e1veis a manipula\u00e7\u00f5es usadas para maximizar o n\u00famero de poss\u00edveis tentativas de reconhecimento de impress\u00f5es digitais. No entanto, n\u00e3o \u00e9 t\u00e3o ruim quanto parece: enquanto os smartphones Android permitem tentativas ilimitadas, nos iPhones, o n\u00famero de tentativas s\u00f3 pode ser aumentado de 5 para 15.<\/p>\n<p>Assim, os usu\u00e1rios do iOS podem ficar tranquilos: o Touch ID \u00e9 muito mais confi\u00e1vel do que a autentica\u00e7\u00e3o de impress\u00e3o digital usada no Android e no HarmonyOS. Al\u00e9m disso, hoje em dia a maioria dos modelos de iPhone usa o Face ID, de qualquer forma.<\/p>\n<h2>At\u00e9 que ponto tudo isso \u00e9 perigoso?<\/h2>\n<p>Os propriet\u00e1rios de smartphones Android tamb\u00e9m n\u00e3o devem se preocupar muito com o BrutePrint: na pr\u00e1tica, o ataque dificilmente representa uma grande amea\u00e7a. H\u00e1 v\u00e1rias raz\u00f5es para isso:<\/p>\n<ul>\n<li>O BrutePrint <strong>requer acesso f\u00edsico ao dispositivo<\/strong>. Por si s\u00f3, este fator reduz em grande margem a probabilidade de algo parecido acontecer com voc\u00ea.<\/li>\n<li>Al\u00e9m disso, <strong>para realizar o ataque, \u00e9 preciso abrir o dispositivo<\/strong> e usar um conector espec\u00edfico na placa-m\u00e3e. Fazer isso sem o conhecimento do propriet\u00e1rio n\u00e3o \u00e9 nada f\u00e1cil.<\/li>\n<li>Mesmo na melhor das hip\u00f3teses, o ataque <strong>exigir\u00e1 um tempo consider\u00e1vel<\/strong>, medido em horas.<\/li>\n<li>E, claro, o BrutePrint <strong>requer uma configura\u00e7\u00e3o peculiar<\/strong>, tanto de hardware quanto de software, incluindo equipamento personalizado, um banco de dados de impress\u00f5es digitais e IA treinada.<\/li>\n<\/ul>\n<p>Combinados, esses fatores tornam extremamente improv\u00e1vel que tal ataque possa ser usado na vida real, a menos que <a href=\"https:\/\/www.theguardian.com\/world\/2023\/apr\/06\/labor-under-pressure-to-ban-use-of-israeli-spyware-in-investigations-of-alleged-welfare\" target=\"_blank\" rel=\"noopener nofollow\">algumas pessoas com mentalidade empreendedora<\/a> criem um produto comercial f\u00e1cil de usar com base no estudo.<\/p>\n<h2>Prote\u00e7\u00e3o de smartphones Android contra ataque por meio de for\u00e7a bruta a impress\u00f5es digitais<\/h2>\n<p>Se, apesar do que foi mencionado, voc\u00ea acredita que pode ser v\u00edtima de um ataque desse tipo, aqui est\u00e3o algumas dicas de como se proteger:<\/p>\n<ul>\n<li>Registre o menor n\u00famero poss\u00edvel de impress\u00f5es digitais (idealmente, apenas uma). Quanto mais dedos voc\u00ea usar para autentica\u00e7\u00e3o, mais vulner\u00e1vel o sistema se tornar\u00e1 \u00e0 t\u00e1tica descrita, bem como a <a href=\"https:\/\/www.nytimes.com\/2017\/04\/10\/technology\/fingerprint-security-smartphones-apple-google-samsung.html\" target=\"_blank\" rel=\"noopener nofollow\">outros ataques<\/a>.<\/li>\n<li>N\u00e3o se esque\u00e7a de usar um PIN extra ou prote\u00e7\u00e3o por senha para aplicativos que tenham essa op\u00e7\u00e3o.<\/li>\n<li>A prop\u00f3sito, a fun\u00e7\u00e3o AppLock dispon\u00edvel na vers\u00e3o paga do <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a> permite o uso de senhas separadas para qualquer um de seus aplicativos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kisa-gen\" value=\"10019\">\n","protected":false},"excerpt":{"rendered":"<p>Afinal, a prote\u00e7\u00e3o de impress\u00e3o digital do Android n\u00e3o \u00e9 t\u00e3o confi\u00e1vel: pode ser for\u00e7ada mesmo sem uma c\u00f3pia de sua impress\u00e3o digital.<\/p>\n","protected":false},"author":2726,"featured_media":21408,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[34,374,101,2313,96,234],"class_list":{"0":"post-21407","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-autenticacao","10":"tag-biometria","11":"tag-impressoes-digitais","12":"tag-ios","13":"tag-smartphones"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fingerprint-brute-force-android\/21407\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fingerprint-brute-force-android\/25733\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fingerprint-brute-force-android\/21154\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fingerprint-brute-force-android\/10734\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fingerprint-brute-force-android\/28428\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fingerprint-brute-force-android\/26034\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fingerprint-brute-force-android\/26420\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fingerprint-brute-force-android\/28907\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fingerprint-brute-force-android\/27811\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fingeprint-brute-force-android\/35440\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fingerprint-brute-force-android\/11484\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fingerprint-brute-force-android\/48303\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fingerprint-brute-force-android\/20718\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fingerprint-brute-force-android\/30242\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fingerprint-brute-force-android\/34082\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fingeprint-brute-force-android\/26342\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fingerprint-brute-force-android\/32045\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fingerprint-brute-force-android\/31729\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/autenticacao\/","name":"autentica\u00e7\u00e3o"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21407"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21407\/revisions"}],"predecessor-version":[{"id":21416,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21407\/revisions\/21416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21408"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}