BrutePrint, un atac que permet eludir els mètodes de protecció d'empremtes d'Android

bruteprint

BrutePrint, és un nou mètode d'atac que aprofita errors en el mètode d'autenticació per empremta dactilar

Si creies que el teu dispositiu mòbil està 100% segur en implementar alguna de les capes de protecció que aquest t'ofereix, deixa'm dir-te que estàs totalment equivocat i en el cas d'Android, la cosa es posa molt pitjor.

I és que per a Android, hi ha diverses fallades al llarg de les seves diferents versions que permeten eludir el bloqueig de pantalla, un dels més coneguts en el seu moment va ser en el que simplement n'hi havia prou amb realitzar una flama i d'aquí poder accedir al menú de configuració i la resta és història.

Un altre mètode que em crido força l'atenció va ser el de poder eludir la protecció de codi pin des de la SIM amb el qual n'hi ha prou de canviar la SIM per una de la qual es té el codi PUK, posterior a això només era col·locar erròniament 3 vegades el codi PIN es continua ingressant el codi PUK de la targeta i després, es tria un nou PIN i automàticament el telèfon mostra la pantalla inicial.

El fet de donar-ne alguns exemples és que fa poc es va donar a conèixer la notícia que, un equip d'investigadors de Tencent i la Universitat de Zhejiang ha presentat una tècnica d'atac anomenat BrutePrint que pot eludir els mètodes de protecció antipetjades dAndroid.

Sobre BrutePrint

En la manera normal, la selecció d'empremtes dactilars es veu obstaculitzada per un límit en el nombre d'intents: després de diversos intents fallits de desbloqueig, el dispositiu suspèn els intents d'autenticació biomètrica o sol·licita una contrasenya. El mètode proposat permet organitzar un cicle de selecció infinit i sense restriccions.

l'atac pot utilitzar dues vulnerabilitats sense pegats a SFA (Smartphone Fingerprint Authentication), combinades amb la manca de protecció adequada del protocol SPI.

  • La primera vulnerabilitat (CAMF, Cancel-After-Match-Fail) condueix al fet que si es transmet una suma de verificació incorrecta de les dades de la petjada digital, la verificació es reinicia a l'etapa final sense registrar un intent fallit, però amb la possibilitat de determinar-ne el resultat.
  • La segona vulnerabilitat (MAL, Match-After-Lock) permet utilitzar canals de tercers per determinar el resultat de la verificació si el sistema d'autenticació biomètrica es canvia al mode de bloqueig temporal després d'una certa quantitat d'intents fallits.

aquestes vulnerabilitats es poden aprofitar connectant una placa especial entre el sensor d'empremtes digitals i el xip TEE (Entorn d'execució fiable). Els investigadors han identificat una falla en l'organització de la protecció de dades transmeses a través del bus SPI (Serial Peripheral Interface), que permetia introduir-se al canal de transmissió de dades entre el sensor i el TEE, i organitzar la intercepció de les empremtes dactilars preses i el seu reemplaçament amb les seves dades.

A més d'organitzar la selecció, la connexió a través de SPI permet autenticar utilitzant la foto disponible de la petjada dactilar de la víctima sense crear-ne el disseny per al sensor.

Després que s'han eliminat les restriccions al nombre d'intents, es va utilitzar un mètode de diccionari per a la selecció, basat en l'ús de col·leccions d'imatges amb empremtes dactilars que es van fer públiques com a resultat de filtracions, per exemple les bases de dades d'autenticació biomètrica Antheus Tecnologia i BioStar, que van ser compromesos en un moment.

Per augmentar l'eficiència de treballar amb diferents imatges d'empremtes dactilars i augmentar la probabilitat d'identificació falsa (FAR, taxa d'acceptació falsa), s'utilitza una xarxa neuronal que forma un flux de dades unificat amb empremtes dactilars en un format que coincideix amb el format del sensor (simulació que el les dades van ser escanejades per un sensor nadiu).

L'efectivitat de l'atac es va demostrar per a 10 dispositius Android de diferents fabricants (Samsung, Xiaomi, OnePlus, Viu, OPPO, Huawei), que van trigar entre 40 minuts i 36 hores a seleccionar una empremta per desbloquejar.

L'atac requereix accés físic al dispositiu i la connexió d'equips especials a la placa, el cost de fabricació dels quals s'estima en $15. Per exemple, el mètode es pot utilitzar per desbloquejar telèfons incautats, robats o perduts.

Finalment si estàs interessat en poder conèixer més a l'respecte, Pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.