BrutePrint, et angreb, der gør det muligt at omgå Androids metoder til beskyttelse af fingeraftryk

bruteprint

BrutePrint er en ny angrebsmetode, der udnytter fejl i fingeraftryksgodkendelsesmetoden.

Si du troede, at din mobilenhed er 100 % sikker ved at implementere et af de beskyttelseslag, det tilbyder dig, lad mig fortælle dig det du tager helt fejl og i tilfælde af Android bliver tingene meget værre.

Og det er, at for Android er der forskellige fejl i dens forskellige versioner, der gør det muligt at omgå skærmlåsen, en af ​​de bedst kendte på det tidspunkt var, hvor det simpelthen var nok til at lave en flamme og derfra kunne få adgang til menuen opsætning og resten er historie.

En anden metode, der fangede min opmærksomhed meget, var at kunne omgå pinkodebeskyttelsen fra SIM-kortet, hvormed det er nok at skifte SIM-kortet til et, der har PUK-koden, derefter var det kun forkert at placere PIN-koden 3 gange PIN-koden fortsætter med at indtaste kortets PUK-kode, og derefter vælges en ny PIN-kode, og telefonen viser automatisk startskærmen.

Det faktum at give nogle eksempler på dette er, at for nylig nyheden blev frigivet Derefter et team af forskere fra Tencent og Zhejiang University har introduceret en angrebsteknik kaldet "BrutePrint" at kan omgå Androids anti-fingeraftryksbeskyttelsesmetoder.

Om BrutePrint

I normal tilstand er valg af fingeraftryk hæmmet af en grænse i antallet af forsøg: efter flere mislykkede oplåsningsforsøg suspenderer enheden biometriske godkendelsesforsøg eller fortsætter med at anmode om en adgangskode. Den foreslåede angrebsmetode gør det muligt at organisere en uendelig og ubegrænset udvælgelsescyklus.

Angrebet du kan bruge to uoprettede sårbarheder i SFA (Smartphone Fingerprint Authentication), kombineret med manglen på tilstrækkelig beskyttelse af SPI-protokollen.

  • Den første sårbarhed (CAMF, Cancel-After-Match-Fail) fører til, at hvis en forkert kontrolsum sendes fra fingeraftryksdataene genstartes verifikationen i sidste fase uden registrering af et mislykket forsøg, men med mulighed for at bestemme resultatet.
  • Den anden sårbarhed (FORKERT, Match-After-Lock) gør det muligt at bruge tredjepartskanaler til at bestemme verifikationsresultatet hvis det biometriske autentificeringssystem skifter til midlertidig låsetilstand efter et vist antal mislykkede forsøg.

Disse sårbarheder de kan udnyttes ved at forbinde et specielt kort mellem fingeraftrykssensoren og TEE-chippen (Trusted Execution Environment). Forskerne har identificeret en fejl i organiseringen af ​​beskyttelsen af ​​data transmitteret gennem SPI-bussen (Serial Peripheral Interface), som gjorde det muligt at komme ind i datatransmissionskanalen mellem sensoren og TEE og organisere aflytning af fingeraftryk. taget og deres erstatning med dine egne data.

Ud over at orkestrere valget, tillader forbindelse via SPI godkendelse ved hjælp af det tilgængelige foto af ofrets fingeraftryk uden at oprette deres layout til sensoren.

Efter at begrænsningerne på antallet af forsøg blev fjernet, en ordbogsmetode blev brugt til udvælgelse, baseret på brugen af ​​samlinger af fingeraftryksbilleder, der blev offentliggjort som følge af lækager, for eksempel de biometriske autentificeringsdatabaser Antheus Tecnologia og BioStar, som på et tidspunkt blev kompromitteret.

For at øge effektiviteten ved at arbejde med forskellige fingeraftryksbilleder og øge sandsynligheden for falsk identifikation (FAR, falsk acceptrate) bruges et neuralt netværk, der danner en samlet datastrøm med fingeraftryk i et format, der matcher sensorformatet (simulering af data blev scannet af en indbygget sensor).

Effektiviteten af ​​angrebet blev demonstreret til 10 Android-enheder fra forskellige producenter (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), hvilket tog 40 minutter til 36 timer at vælge et fingeraftryk at låse op.

Angrebet kræver fysisk adgang til enheden og tilslutning af specialudstyr til boardet, som koster anslået $15 at fremstille. Metoden kan for eksempel bruges til at låse beslaglagte, stjålne eller mistede telefoner op.

Endelig hvis du er interesseret i at vide mere om det, kan du kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.