{"id":27811,"date":"2023-06-14T10:42:59","date_gmt":"2023-06-14T08:42:59","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27811"},"modified":"2023-06-14T12:05:31","modified_gmt":"2023-06-14T10:05:31","slug":"fingerprint-brute-force-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fingerprint-brute-force-android\/27811\/","title":{"rendered":"BrutePrint: bypassare la protezione tramite impronta digitale dello smartphone"},"content":{"rendered":"<p>Il riconoscimento delle impronte digitali \u00e8 considerato un metodo di autenticazione abbastanza sicuro. Vengono di tanto in tanto pubblicate informazioni sui diversi modi per <a href=\"https:\/\/www.kaspersky.it\/blog\/sas2020-fingerprint-cloning\/21364\/\" target=\"_blank\" rel=\"noopener\">ingannare il sensore di impronte digitali<\/a>, ma tutti i metodi suggeriti in un modo o nell\u2019altro si riducono all\u2019imitazione fisica del dito del proprietario del telefono, sia che si utilizzi un cuscinetto in silicone o una <a href=\"https:\/\/slate.com\/technology\/2016\/03\/michigan-state-university-research-shows-how-easy-it-is-to-trick-a-fingerprint-scanner.html\" target=\"_blank\" rel=\"noopener nofollow\">stampa con inchiostro conduttivo<\/a>. Occorre ottenere un\u2019immagine di alta qualit\u00e0 di un dito, e non di un dito qualunque, ma di quello registrato nel sistema.<\/p>\n<p>In poche parole, tutti questi metodi sono in realt\u00e0 piuttosto macchinosi. Ma \u00e8 possibile farlo in modo pi\u00f9 elegante, rimanendo nel mondo puramente digitale e sfruttandone tutti i vantaggi? La risposta \u00e8 s\u00ec. I ricercatori cinesi Yu Chen e Yiling He hanno di recente pubblicato uno studio su come utilizzare un attacco di forza bruta su quasi tutti gli smartphone Android protetti tramite impronta digitale. Hanno chiamato l\u2019attacco <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">BrutePrint<\/a>.<\/p>\n<h2>Quanto sono univoche le impronte digitali?<\/h2>\n<p>Prima di esaminare brevemente il lavoro dei nostri colleghi cinesi, \u00e8 opportuno riproporre un po\u2019 di teoria. Tanto per cominciare, come forse saprai, le impronte digitali sono davvero univoche e non cambiano con l\u2019et\u00e0.<\/p>\n<p>Nel lontano 1892, lo scienziato inglese Sir Francis Galton pubblic\u00f2 un\u2019opera laconicamente intitolata <a href=\"https:\/\/galton.org\/books\/finger-prints\/galton-1892-fingerprints-1up.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Finger Prints<\/a> (Impronte digitali). In questo studio l\u2019autore riassunse i dati scientifici allora noti sulle impronte digitali e il lavoro di Galton ha gettato le basi teoriche per un ulteriore uso pratico delle impronte digitali in medicina legale.<\/p>\n<p>Tra le altre cose, Sir Francis Galton ha calcolato che la probabilit\u00e0 di corrispondenza delle impronte digitali era \u201cinferiore a 2&lt;sup&gt;36&lt;\/sup&gt;, ovvero di circa uno a sessantaquattromila milioni\u201d. Ancora oggi, gli esperti forensi si attengono a questo valore.<\/p>\n<p>Se l\u2019anatomia \u00e8 la tua passione o se vuoi saperne di pi\u00f9 sui fattori biologici all\u2019origine dell\u2019unicit\u00e0 delle impronte digitali, leggi questo <a href=\"https:\/\/www.cell.com\/action\/showPdf?pii=S0092-8674(23)00045-4\" target=\"_blank\" rel=\"noopener nofollow\">nuovo studio<\/a> sull\u2019argomento.<\/p>\n<h2>Quanto sono affidabili i sensori di impronte digitali?<\/h2>\n<p>Il lavoro di Sir Francis e tutto ci\u00f2 che ne \u00e8 derivato, tuttavia, si riferisce al mondo analogico, con argomenti come il rilevamento delle impronte digitali, il relativo confronto con quelle lasciate, ad esempio, sulla scena di un crimine e questo \u00e8 pi\u00f9 o meno tutto. Ma le cose sono un po\u2019 diverse nella realt\u00e0 digitale. La qualit\u00e0 della rappresentazione delle impronte digitali dipende da molteplici fattori: il tipo di sensore, le sue dimensioni e risoluzione e, in misura non trascurabile, gli algoritmi di post-elaborazione e corrispondenza delle \u201cimmagini\u201d.<\/p>\n<div id=\"attachment_27812\" style=\"width: 1473px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27812\" class=\"size-full wp-image-27812\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/14102136\/fingeprint-brute-force-android-scr-1.jpg\" alt=\"Confronto tra un'impronta digitale acquisita da un sensore ottico e una copia analogica dell'impronta digitale.\" width=\"1463\" height=\"880\"><p id=\"caption-attachment-27812\" class=\"wp-caption-text\">Impronta digitale nella rappresentazione di Sir Francis Galton 150 anni fa (a sinistra) e del sensore ottico del tuo smartphone all\u2019avanguardia (a destra). <a href=\"https:\/\/galton.org\/books\/finger-prints\/galton-1892-fingerprints-1up.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a> e <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">fonte<\/a> .<\/p><\/div>\n<p>Naturalmente, gli sviluppatori devono fare in modo che il dispositivo sia a buon mercato (o nessuno lo comprer\u00e0), ottenere l\u2019autenticazione in una frazione di secondo (o essere sopraffatti dalle lamentele sulla bassa velocit\u00e0) ed evitare falsi negativi a tutti i costi (o l\u2019utente scarter\u00e0 del tutto l\u2019esperienza). Il risultato sono sistemi di autenticazione non molto accurati.<\/p>\n<p>In riferimento ai sensori utilizzati negli smartphone, vengono quindi citate cifre molto meno ottimistiche per la probabilit\u00e0 di corrispondenza del frammento di impronta digitale rispetto al famoso 1 a 64 miliardi. Ad esempio, Apple stima la probabilit\u00e0 di <a href=\"https:\/\/support.apple.com\/HT204587\" target=\"_blank\" rel=\"noopener nofollow\">Touch ID<\/a> in 1 a 50.000. Si pu\u00f2 quindi presumere che per i modelli di sensori economici la probabilit\u00e0 si riduca ulteriormente della met\u00e0.<\/p>\n<p>Questo ci porta da miliardi a migliaia. Questo livello rientra gi\u00e0 nella portata degli <a href=\"https:\/\/it.wikipedia.org\/wiki\/Metodo_forza_bruta\" target=\"_blank\" rel=\"noopener nofollow\">attacchi di forza bruta<\/a>. Il potenziale hacker deve affrontare perci\u00f2 un solo ultimo ostacolo: il limite al numero di tentativi di riconoscimento dell\u2019impronta digitale. Normalmente ne sono consentiti solo cinque, seguiti da un periodo prolungato di blocco dell\u2019autenticazione tramite impronta digitale.<\/p>\n<p>Questo ostacolo pu\u00f2 essere superato? Yu Chen e Yiling He danno una risposta affermativa nel loro studio.<\/p>\n<h2>BrutePrint: preparativi per un attacco di forza bruta su smartphone Android protetti con impronte digitali<\/h2>\n<p>Il metodo dei ricercatori si basa su un difetto nell\u2019implementazione del sensore di impronte digitali generico degli smartphone Android: nessuno dei modelli testati prevede il criptaggio del canale di comunicazione tra il sensore e il sistema. Questo apre l\u2019opportunit\u00e0 per un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">attacco MITM<\/a> al sistema di autenticazione: con un dispositivo connesso allo smartphone tramite la porta SPI della scheda madre, si possono sia intercettare i messaggi in arrivo dal sensore di impronte digitali, sia inviare i propri messaggi emulando il sensore di impronte digitali.<\/p>\n<p>I ricercatori hanno costruito un dispositivo con queste caratteristiche (pseudo-sensore) e lo hanno integrato con un gadget per il clic automatico sullo schermo del sensore dello smartphone. La parte del componente hardware \u00e8 stata cos\u00ec configurata per inviare pi\u00f9 immagini di impronte digitali agli smartphone in modalit\u00e0 automatica.<\/p>\n<div id=\"attachment_27813\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27813\" class=\"size-full wp-image-27813\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/14102328\/fingeprint-brute-force-android-scr-2.jpg\" alt=\"Dispositivo utilizzato per l'attacco BrutePrint.\" width=\"1460\" height=\"800\"><p id=\"caption-attachment-27813\" class=\"wp-caption-text\">Dispositivo per un attacco di forza brutta al sistema di autenticazione delle impronte digitali. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte.<\/a><\/p><\/div>\n<p>Il processo prosegue poi con la preparazione di campioni di impronte digitali per l\u2019attacco di forza bruta. I ricercatori non rivelano la fonte del loro database di impronte digitali, limitandosi a speculazioni generali su come gli aggressori potrebbero ottenerlo (raccolte di ricerche, dati trapelati, database proprio).<\/p>\n<p>Come passaggio successivo, il database delle impronte digitali \u00e8 stato inviato a un sistema di intelligenza artificiale per generare una specie di dizionario di impronte digitali per massimizzare le prestazioni dell\u2019attacco di forza brutta. Le immagini delle impronte digitali sono state adattate dall\u2019intelligenza artificiale in modo da corrispondere a quelle generate dai sensori installati sugli smartphone partecipanti allo studio.<\/p>\n<div id=\"attachment_27815\" style=\"width: 1110px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27815\" class=\"size-full wp-image-27815\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/14102622\/fingeprint-brute-force-android-scr-3.jpg\" alt=\"Esempi di immagini generate da sensori di impronte digitali di diverso tipo\" width=\"1100\" height=\"400\"><p id=\"caption-attachment-27815\" class=\"wp-caption-text\">Le immagini restituite dai diversi tipi di sensori di impronte digitali sono piuttosto diverse. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<h2>Le due vulnerabilit\u00e0 alla base di BrutePrint: Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL)<\/h2>\n<p>L\u2019attacco BrutePrint sfrutta due vulnerabilit\u00e0. I ricercatori le hanno scoperte nella logica di base del framework di autenticazione delle impronte digitali che, a quanto pare, \u00e8 disponibile in tutti gli smartphone Android senza eccezioni. Le vulnerabilit\u00e0 sono state chiamate Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL).<\/p>\n<h3>La vulnerabilit\u00e0 Cancel-After-Match-Fail<\/h3>\n<p><strong>Cancel-After-Match-Fail (CAMF)<\/strong> sfrutta due importanti caratteristiche del meccanismo di autenticazione delle impronte digitali. La prima \u00e8 il fatto che si basa sul multicampionamento, il che significa che ogni tentativo di autenticazione utilizza non solo una, ma una serie di due o quattro immagini di impronte digitali (a seconda del modello di smartphone). La seconda \u00e8 il fatto che, oltre a <em>non riuscire<\/em> (fail), un tentativo di autenticazione pu\u00f2 anche portare a un <em>errore<\/em> e, in questo caso, si ritorna all\u2019inizio.<\/p>\n<p>Ci\u00f2 consente di inviare una serie di immagini in modo che alla fine un frame pre-modificato attivi un errore. Pertanto, se una delle immagini della serie attiva una corrispondenza, l\u2019autenticazione verr\u00e0 eseguita con esito positivo. In caso contrario, il ciclo terminer\u00e0 con un errore, dopodich\u00e9 sar\u00e0 possibile inviare una nuova serie di immagini senza sprecare il prezioso tentativo.<\/p>\n<div id=\"attachment_27816\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27816\" class=\"size-full wp-image-27816\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/14102836\/fingeprint-brute-force-android-scr-4.jpg\" alt=\"Diagramma della vulnerabilit\u00e0 della logica di autenticazione dell'impronta digitale Cancel-After-Match-Fail.\" width=\"1600\" height=\"550\"><p id=\"caption-attachment-27816\" class=\"wp-caption-text\">Come funziona Cancel-After-Match-Fail: l\u2019errore riporta al punto di partenza senza sprecare un tentativo. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte.<\/a><\/p><\/div>\n<h3>La vulnerabilit\u00e0 Match-After-Lock<\/h3>\n<p>La seconda vulnerabilit\u00e0 \u00e8 <strong>Match-After-Lock (MAL)<\/strong>. La logica di autenticazione tramite impronta digitale prevede un periodo di blocco a seguito di un tentativo fallito, ma molti fornitori di smartphone non riescono ad implementare correttamente questa funzionalit\u00e0 nelle loro versioni di Android. Quindi, anche se l\u2019autenticazione tramite impronta digitale non \u00e8 possibile in modalit\u00e0 di blocco, \u00e8 comunque possibile inviare sempre pi\u00f9 nuove immagini, alle quali il sistema risponder\u00e0 comunque con una risposta di tipo \u201cvero\u201d o \u201cfalso\u201d. Questo significa che, una volta rilevata l\u2019immagine corretta, \u00e8 possibile utilizzarla non appena il sistema esce dal blocco, completando cos\u00ec l\u2019autenticazione.<\/p>\n<h2>Attacchi che sfruttano le vulnerabilit\u00e0 Cancel-After-Match-Fail e Match-After-Lock<\/h2>\n<p>L\u2019attacco che sfrutta la prima vulnerabilit\u00e0 ha avuto successo per tutti gli smartphone testati con sistema Android autentico, ma per qualche motivo non ha funzionato con <a href=\"https:\/\/it.wikipedia.org\/wiki\/HarmonyOS\" target=\"_blank\" rel=\"noopener nofollow\">HarmonyOS.<\/a> La vulnerabilit\u00e0 Match-After-Lock \u00e8 stata sfruttata sugli smartphone Vivo e Xiaomi, nonch\u00e9 su entrambi i telefoni Huawei con HarmonyOS.<\/p>\n<div id=\"attachment_27817\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27817\" class=\"size-full wp-image-27817\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/14103127\/fingeprint-brute-force-android-scr-5.jpg\" alt=\"Tabella delle vulnerabilit\u00e0 di vari smartphone per Cancel-After-Match-Fail e Match-After-Lock.\" width=\"2200\" height=\"1500\"><p id=\"caption-attachment-27817\" class=\"wp-caption-text\">Tutti gli smartphone testati si sono rivelati vulnerabili ad almeno un attacco. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte.<\/a><\/p><\/div>\n<p>Tutti gli smartphone Android e HarmonyOS partecipanti allo studio sono risultati vulnerabili ad almeno uno degli attacchi descritti. Ci\u00f2 significa che tutti hanno consentito un numero indefinito di tentativi di autenticazione delle impronte digitali dannosi.<\/p>\n<p>Secondo lo studio, ci sono volute dalle 2,9 alle 13,9 ore per violare un sistema di autenticazione per smartphone Android con una sola impronta digitale registrata. Per gli smartphone con il numero massimo possibile di impronte registrate per un dato modello (quattro per Samsung, cinque per tutti gli altri), il tempo si \u00e8 invece notevolmente ridotto: per violarli sono state necessarie da 0,66 a 2,78 ore.<\/p>\n<div id=\"attachment_27818\" style=\"width: 2410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27818\" class=\"size-full wp-image-27818\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/06\/14103232\/fingeprint-brute-force-android-scr-6.jpg\" alt=\"Tempo di violazione dello smartphone utilizzando BrutePrint.\" width=\"2400\" height=\"1500\"><p id=\"caption-attachment-27818\" class=\"wp-caption-text\">Probabilit\u00e0 di attacco BrutePrint riuscito in funzione del tempo trascorso: una sola impronta digitale registrata (linea continua) e il numero massimo di impronte digitali registrate (linea tratteggiata). <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<h2>E gli iPhone?<\/h2>\n<p>Il sistema Touch ID utilizzato negli iPhone si \u00e8 rivelato pi\u00f9 resistente a BrutePrint. Secondo lo studio, il vantaggio principale dell\u2019iPhone \u00e8 che la comunicazione tra il sensore di impronte digitali e il resto del sistema \u00e8 criptata. Non c\u2019\u00e8 quindi modo di intercettare o fornire al sistema un\u2019impronta predisposta su un dispositivo dotato di Touch ID.<\/p>\n<p>Lo studio sottolinea che gli iPhone possono essere parzialmente vulnerabili alle manipolazioni utilizzate per massimizzare il numero di possibili tentativi di riconoscimento delle impronte digitali. Tuttavia, non \u00e8 cos\u00ec brutto come potrebbe sembrare: mentre gli smartphone Android consentono una durata infinita dei tentativi, negli iPhone il numero di tentativi pu\u00f2 essere aumentato solo da 5 a 15.<\/p>\n<p>Gli utenti iOS possono quindi dormire sonni tranquilli: Touch ID \u00e8 molto pi\u00f9 affidabile dell\u2019autenticazione tramite impronta digitale utilizzata sia in Android che in HarmonyOS. Inoltre, al giorno d\u2019oggi la maggior parte dei modelli di iPhone utilizza comunque Face ID.<\/p>\n<h2>Quanto \u00e8 pericoloso tutto ci\u00f2?<\/h2>\n<p>Anche i possessori di smartphone Android non dovrebbero preoccuparsi troppo di BrutePrint: nella pratica l\u2019attacco difficilmente rappresenta una minaccia grave. I motivi sono diversi:<\/p>\n<ul>\n<li>BrutePrint <strong>richiede l\u2019accesso fisico al dispositivo<\/strong>. Questo fattore da solo riduce notevolmente la probabilit\u00e0 che qualcosa di simile possa accadere a te.<\/li>\n<li>Inoltre, <strong>per sferrare l\u2019attacco \u00e8 necessario aprire il dispositivo<\/strong> e utilizzare un connettore specifico sulla scheda madre. Farlo all\u2019insaputa del proprietario non \u00e8 affatto facile.<\/li>\n<li>Anche nella migliore delle ipotesi, l\u2019attacco <strong>richieder\u00e0 un tempo considerevole<\/strong>, nell\u2019ordine di alcune ore.<\/li>\n<li>E, naturalmente, BrutePrint <strong>richiede una configurazione particolare<\/strong>, sia hardware che software, che includa attrezzature personalizzate, un database di impronte digitali e un sistema di intelligenza artificiale addestrato.<\/li>\n<\/ul>\n<p>In combinazione, questi fattori rendono estremamente improbabile che un tale attacco possa essere utilizzato nella vita reale, a meno che <a href=\"https:\/\/www.theguardian.com\/world\/2023\/apr\/06\/labor-under-pressure-to-ban-use-of-israeli-spyware-in-investigations-of-alleged-welfare\" target=\"_blank\" rel=\"noopener nofollow\">alcune persone con una mentalit\u00e0 imprenditoriale<\/a> non decidano di realizzare un prodotto commerciale di facile utilizzo basato sullo studio.<\/p>\n<h2>Protezione degli smartphone Android dagli attacchi di forza brutta alle impronte digitali<\/h2>\n<p>Se, nonostante tutto, ritieni di poter essere vittima di un attacco di questo tipo, ecco alcuni suggerimenti su come proteggerti:<\/p>\n<ul>\n<li>Registra il minor numero possibile di impronte digitali (idealmente solo una). Maggiore \u00e8 il numero di dita utilizzate per l\u2019autenticazione, pi\u00f9 vulnerabile diventa il sistema alla tattica descritta e ad <a href=\"https:\/\/www.nytimes.com\/2017\/04\/10\/technology\/fingerprint-security-smartphones-apple-google-samsung.html\" target=\"_blank\" rel=\"noopener nofollow\">altri attacchi<\/a>.<\/li>\n<li>Non dimenticare di utilizzare un PIN aggiuntivo o una protezione con password per le app che supportano questa opzione.<\/li>\n<\/ul>\n<p>A proposito, la funzione AppLock disponibile nella versione a pagamento di <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android <\/a> consente di utilizzare password separate per qualsiasi app.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La protezione tramite impronta digitale di Android non \u00e8 poi cos\u00ec affidabile: pu\u00f2 essere violata con un attacco di forza bruta anche senza una copia dell&#8217;impronta digitale.<\/p>\n","protected":false},"author":2726,"featured_media":27819,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,740,1062,2339,731,204,110],"class_list":{"0":"post-27811","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-autenticazione","10":"tag-autenticazione-biometrica","11":"tag-biometria","12":"tag-impronte-digitali","13":"tag-ios","14":"tag-smartphone"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fingerprint-brute-force-android\/27811\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fingerprint-brute-force-android\/25733\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fingerprint-brute-force-android\/21154\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fingerprint-brute-force-android\/10734\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fingerprint-brute-force-android\/28428\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fingerprint-brute-force-android\/26034\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fingerprint-brute-force-android\/26420\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fingerprint-brute-force-android\/28907\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fingeprint-brute-force-android\/35440\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fingerprint-brute-force-android\/11484\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fingerprint-brute-force-android\/48303\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fingerprint-brute-force-android\/20718\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fingerprint-brute-force-android\/21407\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fingerprint-brute-force-android\/30242\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fingerprint-brute-force-android\/34082\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fingeprint-brute-force-android\/26342\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fingerprint-brute-force-android\/32045\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fingerprint-brute-force-android\/31729\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/autenticazione-biometrica\/","name":"autenticazione biometrica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27811"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27811\/revisions"}],"predecessor-version":[{"id":27827,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27811\/revisions\/27827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27819"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}