BrutePrint, атака, която позволява заобикаляне на методите за защита на пръстови отпечатъци на Android

bruteprint

BrutePrint е нов метод за атака, който използва недостатъци в метода за удостоверяване на пръстови отпечатъци.

Si смятате, че вашето мобилно устройство е 100% защитено като внедрите някой от слоевете на защита, които ви предлага, позволете ми да ви кажа това напълно грешиш а в случая с Android нещата стават много по-зле.

И това е, че за Android има различни грешки в различните му версии, които позволяват заобикаляне на заключването на екрана, един от най-известните по това време беше, в който беше достатъчно просто да направите пламък и оттам да имате достъп до менюто настройка и останалото е история.

Друг метод, който привлече много вниманието ми, беше възможността да се заобиколи защитата с пин код от SIM картата, при което е достатъчно да смените SIM картата с такава, която има PUK код, след което беше грешно само да поставите PIN 3. PIN кодът продължава с въвеждане на PUK кода на картата и след това се избира нов PIN и телефонът автоматично показва началния екран.

Фактът, че давам някои примери за това, е, че наскоро новината беше пусната След това екип от изследователи от Tencent и Zhejiang University въведе техника за атака, наречена "BrutePrint" че може да заобиколи методите на Android за защита срещу пръстови отпечатъци.

Относно BrutePrint

В нормален режим изборът на пръстов отпечатък е възпрепятстван от ограничение в броя на опитите: след няколко неуспешни опита за отключване, устройството спира опитите за биометрично удостоверяване или продължава да изисква парола. Предложеният метод на атака позволява да се организира безкраен и неограничен цикъл на селекция.

Атаката можете да използвате две непоправени уязвимости в SFA (Smartphone Fingerprint Authentication), съчетано с липсата на адекватна защита на SPI протокола.

  • Първата уязвимост (CAMF, Cancel-After-Match-Fail) води до факта, че ако се предаде неправилна контролна сума от данните за пръстови отпечатъци, проверката се рестартира на последния етап, без да се записва неуспешен опит, но с възможност за определяне на резултата.
  • Втората уязвимост (ГРЕШНО, Match-After-Lock) позволява използването на канали на трети страни за определяне на резултата от проверката ако системата за биометрично удостоверяване превключи в режим на временно заключване след определен брой неуспешни опити.

Тези уязвимости те могат да бъдат използвани чрез свързване на специална платка между сензора за пръстови отпечатъци и TEE чипа (Доверена среда за изпълнение). Изследователите са идентифицирали недостатък в организацията на защитата на данните, предавани през SPI (Serial Peripheral Interface) шината, което прави възможно влизането в канала за предаване на данни между сензора и TEE и организира прихващането на пръстови отпечатъци. взети и замяната им с ваши собствени данни.

В допълнение към оркестрирането на селекцията, свързването чрез SPI позволява удостоверяване с помощта на наличната снимка на пръстовия отпечатък на жертвата, без да създава тяхното оформление за сензора.

След като бяха премахнати ограниченията за броя на опитите, за избор е използван речников метод, въз основа на използването на колекции от изображения на пръстови отпечатъци, които бяха оповестени публично в резултат на изтичане на информация, например базите данни за биометрично удостоверяване Antheus Tecnologia и BioStar, които бяха компрометирани в един момент.

За да се увеличи ефективността на работа с различни изображения на пръстови отпечатъци и да се увеличи вероятността от фалшива идентификация (FAR, false acceptance rate), се използва невронна мрежа, която формира единен поток от данни с пръстови отпечатъци във формат, който съответства на формата на сензора (симулация, че данните са сканирани от собствен сензор).

Ефективността на атаката беше демонстриран за 10 Android устройства от различни производители (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), които отнеха от 40 минути до 36 часа за избор на пръстов отпечатък за отключване.

Атаката изисква физически достъп до устройството и свързване на специално оборудване към платката, чието производство струва около 15 долара. Например, методът може да се използва за отключване на конфискувани, откраднати или изгубени телефони.

Накрая ако се интересувате да научите повече за това, можете да проверите подробностите В следващия линк.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.