BrutePrint, napad koji omogućava zaobilaženje Androidovih metoda zaštite otiska prsta

bruteprint

BrutePrint je nova metoda napada koja iskorištava nedostatke u metodi provjere autentičnosti otiskom prsta.

Si mislili ste da je vaš mobilni uređaj 100% siguran implementacijom bilo kojeg od slojeva zaštite koje vam nudi, dozvolite mi da vam to kažem potpuno si u krivu a u slučaju Androida stvari postaju mnogo gore.

A to je da za Android postoje razne greške u različitim verzijama koje omogućavaju zaobilaženje zaključavanja ekrana, jedna od najpoznatijih u to vrijeme bila je u kojoj je bilo jednostavno dovoljno napraviti plamen i odatle moći pristupiti izborniku podešavanje a ostalo je istorija.

Još jedan način koji mi je dosta privukao pažnju je da mogu zaobići zaštitu pin koda sa SIM-a, uz koju je dovoljno promijeniti SIM za onaj koji ima PUK kod, nakon čega je bilo pogrešno samo postaviti PIN 3 PIN kod se nastavlja unosom PUK koda kartice i nakon toga se bira novi PIN i telefon automatski prikazuje početni ekran.

Činjenica da smo dali neke primjere za to je da je nedavno vijest je objavljena Nakon toga, tim istraživača sa Tencenta i Univerziteta Zhejiang je uveo tehniku ​​napada pod nazivom "BrutePrint" Que može zaobići Androidove metode zaštite od otiska prsta.

O BrutePrintu

U normalnom načinu rada, odabir otiska prsta ometa ograničenje u broju pokušaja: nakon nekoliko neuspjelih pokušaja otključavanja, uređaj obustavlja pokušaje biometrijske autentifikacije ili nastavlja sa zahtjevom za lozinku. Predloženi metod napada omogućava organizovanje beskonačnog i neograničenog ciklusa selekcije.

Napad možete koristiti dvije nezakrpljene ranjivosti SFA (Smartphone Fingerprint Authentication), u kombinaciji sa nedostatkom adekvatne zaštite SPI protokola.

  • Prva ranjivost (CAMF, Cancel-After-Match-Fail) dovodi do činjenice da ako se prenese netočna kontrolna suma iz podataka o otisku prsta, verifikacija se ponovo pokreće u završnoj fazi bez evidentiranja neuspjelog pokušaja, ali uz mogućnost utvrđivanja rezultata.
  • Druga ranjivost (POGREŠNO, Match-After-Lock) omogućava korištenje kanala trećih strana za određivanje rezultata verifikacije ako se sistem biometrijske autentikacije prebaci u režim privremenog zaključavanja nakon određenog broja neuspjelih pokušaja.

Ove ranjivosti mogu se iskoristiti povezivanjem posebne ploče između senzora otiska prsta i TEE čipa (Pouzdano okruženje za izvršavanje). Istraživači su identifikovali propust u organizaciji zaštite podataka koji se prenose preko SPI (Serial Peripheral Interface) sabirnice, koji je omogućio ulazak u kanal za prenos podataka između senzora i TEE i organizovanje presretanja otisaka prstiju. preuzeti i njihovu zamjenu vašim vlastitim podacima.

Osim orkestriranja odabira, povezivanje putem SPI omogućava autentifikaciju korištenjem dostupne fotografije otiska prsta žrtve bez kreiranja njihovog izgleda za senzor.

Nakon što su uklonjena ograničenja broja pokušaja, za odabir je korištena metoda rječnika, zasnovane na korištenju kolekcija slika otisaka prstiju koje su javno objavljene kao rezultat curenja, na primjer, baze podataka biometrijske autentifikacije Antheus Tecnologia i BioStar, koje su u jednom trenutku bile kompromitovane.

Kako bi se povećala efikasnost rada s različitim slikama otisaka prstiju i povećala vjerovatnoća lažne identifikacije (FAR, false acceptance rate), koristi se neuronska mreža koja formira objedinjeni tok podataka sa otiscima prstiju u formatu koji odgovara formatu senzora (simulacija da podaci su skenirani izvornim senzorom).

Efikasnost napada je demonstrirano za 10 Android uređaja različitih proizvođača (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), kojem je trebalo od 40 minuta do 36 sati da odabere otisak prsta za otključavanje.

Za napad je potreban fizički pristup uređaju i povezivanje posebne opreme na ploču, čija je proizvodnja koštala oko 15 dolara. Na primjer, metoda se može koristiti za otključavanje zaplijenjenih, ukradenih ili izgubljenih telefona.

Konačno ako ste zainteresirani da saznate više o tome, možete provjeriti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.