На відміну від паролів, система не перевіряє повну відповідність двох відбитків. Замість цього отриманому відбитку достатньо подолати заданий поріг схожості з правильним. Якщо пробувати багато різних відбитків, один із них рано чи пізно перейде цей поріг. Тому у сканерів відбитків пальців є додатковий метод посилення безпеки — це обмеження кількості спроб.
Китайські інженери Чен Ю (Chen Yu) з компанії Tensent і Хе Ілінь (He Yiling) з Чжецзянського університету придумали алгоритм BrutePrint, який може обдурити сканер відбитків пальців методом повного перебору. Вони виявили дві вразливості Cancel-After-Match-Fail (CAMF) і Match-After-Lock (MAL), завдяки яким можна робити скільки завгодно спроб автентифікації за відбитком, а інколи й викрасти відбиток пальця користувача, який зберігається на смартфоні.
Інженери провели десять експериментів із різними смартфонами. Уразливість CAMF спрацювала на всіх моделях, але по-різному. Авторам вдалося отримати необмежену кількість спроб розблокування на всіх смартфонах з операційною системою Android і тільки 15 спроб на iOS. Крім того, на айфонах ученим не вдалося перехопити сигнал між процесором і сканером відбитків пальців. Річ у тім, що iOS завжди шифрує цей сигнал, на відміну від Android.