BrutePrint, μια επίθεση που επιτρέπει την παράκαμψη των μεθόδων προστασίας δακτυλικών αποτυπωμάτων του Android

bruteprint

Το BrutePrint είναι μια νέα μέθοδος επίθεσης που εκμεταλλεύεται ελαττώματα στη μέθοδο ελέγχου ταυτότητας με δακτυλικά αποτυπώματα.

Si νομίζατε ότι η κινητή συσκευή σας είναι 100% ασφαλής εφαρμόζοντας οποιοδήποτε από τα επίπεδα προστασίας που σας προσφέρει, να σας το πω κάνεις τελείως λάθος και στην περίπτωση του Android, τα πράγματα γίνονται πολύ χειρότερα.

Και είναι ότι για το Android, υπάρχουν διάφορα σφάλματα στις διάφορες εκδόσεις του που επιτρέπουν την παράκαμψη του κλειδώματος της οθόνης, ένα από τα πιο γνωστά εκείνη την εποχή ήταν στο οποίο αρκούσε απλά να βάλει φλόγα και από εκεί να μπορείς να έχεις πρόσβαση στο μενού εγκατάσταση και τα υπόλοιπα είναι ιστορία.

Μια άλλη μέθοδος που τράβηξε πολύ την προσοχή μου ήταν να μπορέσω να παρακάμψω την προστασία του κωδικού PIN από τη SIM, με την οποία αρκεί να αλλάξουμε την κάρτα SIM για μια που έχει τον κωδικό PUK, μετά από αυτό ήταν λάθος να τοποθετήσετε το PIN 3 Ο κωδικός PIN συνεχίζει εισάγοντας τον κωδικό PUK της κάρτας και μετά επιλέγεται νέος κωδικός PIN και το τηλέφωνο εμφανίζει αυτόματα την αρχική οθόνη.

Το γεγονός ότι δίνονται ορισμένα παραδείγματα είναι ότι πρόσφατα η είδηση ​​κυκλοφόρησε Μετά από αυτό, μια ομάδα ερευνητών από το Tencent και το Πανεπιστήμιο Zhejiang εισήγαγε μια τεχνική επίθεσης που ονομάζεται "BrutePrint" ότι μπορεί να παρακάμψει τις μεθόδους προστασίας κατά των δακτυλικών αποτυπωμάτων του Android.

Σχετικά με το BrutePrint

Στην κανονική λειτουργία, η επιλογή δακτυλικών αποτυπωμάτων παρεμποδίζεται από ένα όριο στον αριθμό των προσπαθειών: μετά από πολλές αποτυχημένες προσπάθειες ξεκλειδώματος, η συσκευή αναστέλλει τις προσπάθειες βιομετρικού ελέγχου ταυτότητας ή ζητά κωδικό πρόσβασης. Η προτεινόμενη μέθοδος επίθεσης επιτρέπει την οργάνωση ενός άπειρου και απεριόριστου κύκλου επιλογής.

Η επίθεση μπορείτε να χρησιμοποιήσετε δύο μη επιδιορθωμένα τρωτά σημεία στο SFA (Smartphone Fingerprint Authentication), σε συνδυασμό με την έλλειψη επαρκούς προστασίας του πρωτοκόλλου SPI.

  • Η πρώτη ευπάθεια (CAMF, Ακύρωση-Μετά-Ματς-Αποτυχία) οδηγεί στο γεγονός ότι εάν μεταδοθεί ένα εσφαλμένο άθροισμα ελέγχου από τα δεδομένα δακτυλικών αποτυπωμάτων, η επαλήθευση επανεκκινείται στο τελικό στάδιο χωρίς να καταγραφεί αποτυχημένη προσπάθεια, αλλά με δυνατότητα προσδιορισμού του αποτελέσματος.
  • Η δεύτερη ευπάθεια (ΛΑΘΟΣ, Ταίριασμα-Μετά-Κλείδωμα) επιτρέπει τη χρήση καναλιών τρίτων για τον προσδιορισμό του αποτελέσματος επαλήθευσης εάν το σύστημα βιομετρικού ελέγχου ταυτότητας μεταβεί σε λειτουργία προσωρινού κλειδώματος μετά από έναν ορισμένο αριθμό αποτυχημένων προσπαθειών.

Αυτά τα τρωτά σημεία μπορούν να αξιοποιηθούν συνδέοντας μια ειδική πλακέτα μεταξύ του αισθητήρα δακτυλικών αποτυπωμάτων και του τσιπ TEE (Περιβάλλον αξιόπιστης εκτέλεσης). Οι ερευνητές εντόπισαν ένα ελάττωμα στην οργάνωση της προστασίας των δεδομένων που μεταδίδονται μέσω του διαύλου SPI (Serial Peripheral Interface), το οποίο επέτρεψε την είσοδο στο κανάλι μετάδοσης δεδομένων μεταξύ του αισθητήρα και του ΤΕΕ και την οργάνωση της παρακολούθησης των δακτυλικών αποτυπωμάτων. που λαμβάνονται και την αντικατάστασή τους με δικά σας δεδομένα.

Εκτός από την ενορχήστρωση της επιλογής, η σύνδεση μέσω SPI επιτρέπει τον έλεγχο ταυτότητας χρησιμοποιώντας τη διαθέσιμη φωτογραφία του δακτυλικού αποτυπώματος του θύματος χωρίς να δημιουργείται η διάταξή του για τον αισθητήρα.

Αφού καταργήθηκαν οι περιορισμοί στον αριθμό των προσπαθειών, χρησιμοποιήθηκε μια μέθοδος λεξικού για την επιλογή, με βάση τη χρήση συλλογών εικόνων δακτυλικών αποτυπωμάτων που δημοσιοποιήθηκαν ως αποτέλεσμα διαρροών, για παράδειγμα, οι βάσεις δεδομένων βιομετρικού ελέγχου ταυτότητας Antheus Tecnologia και BioStar, οι οποίες παραβιάστηκαν σε ένα σημείο.

Για να αυξηθεί η αποτελεσματικότητα της εργασίας με διαφορετικές εικόνες δακτυλικών αποτυπωμάτων και να αυξηθεί η πιθανότητα ψευδούς αναγνώρισης (FAR, ποσοστό ψευδούς αποδοχής), χρησιμοποιείται ένα νευρωνικό δίκτυο που σχηματίζει μια ενοποιημένη ροή δεδομένων με δακτυλικά αποτυπώματα σε μορφή που ταιριάζει με τη μορφή αισθητήρα (προσομοίωση ότι η τα δεδομένα σαρώθηκαν από έναν εγγενή αισθητήρα).

Η αποτελεσματικότητα της επίθεσης παρουσιάστηκε για 10 συσκευές Android από διαφορετικούς κατασκευαστές (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), που χρειάστηκαν 40 λεπτά έως 36 ώρες για να επιλέξετε ένα δακτυλικό αποτύπωμα για ξεκλείδωμα.

Η επίθεση απαιτεί φυσική πρόσβαση στη συσκευή και σύνδεση ειδικού εξοπλισμού στην πλακέτα, η κατασκευή του οποίου υπολογίζεται ότι κοστίζει 15 δολάρια. Για παράδειγμα, η μέθοδος μπορεί να χρησιμοποιηθεί για να ξεκλειδώσετε τηλέφωνα που έχουν κατασχεθεί, κλαπεί ή χαθεί.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.