BrutePrint ، هجوم يسمح بتجاوز طرق حماية بصمات الأصابع في Android

طبعًا وحشيًا

BrutePrint هي طريقة هجوم جديدة تستغل العيوب في طريقة المصادقة ببصمة الإصبع.

Si كنت تعتقد أن جهازك المحمول آمن بنسبة 100٪ من خلال تنفيذ أي من طبقات الحماية التي يوفرها لك ، دعني أخبرك بذلك انت مخطئ تماما وفي حالة Android ، تسوء الأمور كثيرًا.

وهو أنه بالنسبة لنظام Android ، هناك العديد من الأخطاء في إصداراته المختلفة التي تسمح بتجاوز قفل الشاشة ، وكان من أشهرها في ذلك الوقت أنه كان يكفي ببساطة لإحداث شعلة ومن هناك يمكنك الوصول إلى القائمة الإعداد والباقي هو التاريخ.

هناك طريقة أخرى لفتت انتباهي كثيرًا وهي القدرة على تجاوز حماية رمز PIN من بطاقة SIM ، وهو ما يكفي لتغيير بطاقة SIM لشريحة بها رمز PUK ، وبعد ذلك كان من الخطأ فقط وضع رقم التعريف الشخصي 3 مرات يستمر رمز PIN بإدخال رمز PUK للبطاقة وبعد ذلك يتم اختيار رمز PIN جديد ويعرض الهاتف الشاشة الرئيسية تلقائيًا.

حقيقة إعطاء بعض الأمثلة على ذلك هي أنه في الآونة الأخيرة تم إصدار الخبر بعد ذلك ، قام فريق من الباحثين من جامعة تينسنت وجامعة تشجيانغ أدخلت تقنية هجوم تسمى "BrutePrint" أن يمكن تجاوز طرق الحماية المضادة لبصمات الأصابع في Android.

حول BrutePrint

في الوضع العادي ، يتم إعاقة تحديد بصمات الأصابع بحدود في عدد المحاولات: بعد عدة محاولات فاشلة لإلغاء القفل ، يوقف الجهاز محاولات المصادقة البيومترية أو يواصل طلب كلمة مرور. تسمح طريقة الهجوم المقترحة بتنظيم دورة اختيار غير محدودة وغير مقيدة.

الهجوم يمكنك استخدام اثنين من نقاط الضعف غير المصححة في SFA (مصادقة بصمة الهاتف الذكي) ، جنبًا إلى جنب مع عدم وجود حماية كافية لبروتوكول SPI.

  • أول نقطة ضعف (CAMF ، إلغاء بعد المباراة ، فشل) يؤدي إلى حقيقة أنه إذا تم إرسال مجموع اختباري غير صحيح من بيانات البصمة يعاد التحقق في المرحلة النهائية دون تسجيل محاولة فاشلة ولكن مع إمكانية تحديد النتيجة.
  • الثغرة الثانية (خطأ ، مطابقة بعد قفل) يسمح باستخدام قنوات الجهات الخارجية لتحديد نتيجة التحقق إذا تحول نظام المصادقة البيومترية إلى وضع القفل المؤقت بعد عدد معين من المحاولات الفاشلة.

هذه نقاط الضعف يمكن تسخيرها عن طريق توصيل لوحة خاصة بين مستشعر بصمات الأصابع وشريحة TEE (بيئة تنفيذ موثوقة). حدد الباحثون خللاً في تنظيم حماية البيانات المنقولة عبر ناقل SPI (الواجهة المحيطية التسلسلية) ، مما جعل من الممكن دخول قناة نقل البيانات بين المستشعر و TEE ، وتنظيم اعتراض بصمات الأصابع. مأخوذة واستبدالها ببياناتك الخاصة.

بالإضافة إلى تنظيم التحديد ، يتيح الاتصال عبر SPI المصادقة باستخدام الصورة المتاحة لبصمة إصبع الضحية دون إنشاء تخطيطها لجهاز الاستشعار.

بعد إزالة القيود المفروضة على عدد المحاولات ، تم استخدام طريقة القاموس للاختيار ، استنادًا إلى استخدام مجموعات من صور بصمات الأصابع التي تم الإعلان عنها نتيجة للتسريبات ، على سبيل المثال ، قواعد بيانات المصادقة البيومترية Antheus Tecnologia و BioStar ، والتي تم اختراقها في وقت ما.

لزيادة كفاءة العمل مع صور بصمات الأصابع المختلفة وزيادة احتمالية التحديد الخاطئ (FAR ، معدل القبول الخاطئ) ، يتم استخدام شبكة عصبية تشكل دفق بيانات موحدًا ببصمات الأصابع بتنسيق يطابق تنسيق المستشعر (محاكاة أن تم فحص البيانات بواسطة جهاز استشعار أصلي).

فعالية الهجوم تم عرضه على 10 أجهزة Android من جهات تصنيع مختلفة (Samsung و Xiaomi و OnePlus و Vivo و OPPO و Huawei) ، والتي استغرقت 40 دقيقة إلى 36 ساعة لتحديد بصمة إصبع لفتحها.

يتطلب الهجوم الوصول الفعلي إلى الجهاز وربط معدات خاصة باللوحة ، والتي تكلف تصنيعها ما يقرب من 15 دولارًا. على سبيل المثال ، يمكن استخدام الطريقة لإلغاء قفل الهواتف المضبوطة أو المسروقة أو المفقودة.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.