BrutePrint, une attaque qui permet de contourner les méthodes de protection des empreintes digitales d'Android

empreinte brute

BrutePrint est une nouvelle méthode d'attaque qui exploite les failles de la méthode d'authentification par empreinte digitale.

Si vous pensiez que votre appareil mobile est 100% sécurisé en mettant en œuvre l'une des couches de protection qu'il vous offre, laissez-moi vous dire que tu as totalement tort et dans le cas d'Android, les choses empirent.

Et c'est que pour Android, il existe divers bugs à travers ses différentes versions qui permettent de contourner le verrouillage de l'écran, l'un des plus connus à l'époque était dans lequel il suffisait simplement de faire une flamme et de là pouvoir accéder au menu configuration et le reste appartient à l'histoire.

Une autre méthode qui a beaucoup attiré mon attention était de pouvoir contourner la protection par code PIN de la carte SIM, avec laquelle il suffit de changer la carte SIM pour celle qui a le code PUK, après cela, il était seulement faux de placer le code PIN 3 code PIN continue en entrant le code PUK de la carte et après cela, un nouveau code PIN est choisi et le téléphone affiche automatiquement l'écran d'accueil.

Le fait d'en donner quelques exemples est que récemment la nouvelle est sortie Après cela, une équipe de chercheurs de Tencent et de l'Université du Zhejiang a introduit une technique d'attaque appelée "BrutePrint" Quoi peut contourner les méthodes de protection anti-empreintes digitales d'Android.

À propos de BrutePrint

En mode normal, la sélection des empreintes digitales est entravée par une limite du nombre de tentatives : après plusieurs tentatives de déverrouillage infructueuses, l'appareil suspend les tentatives d'authentification biométrique ou procède à la demande d'un mot de passe. La méthode d'attaque proposée permet d'organiser un cycle de sélection infini et sans restriction.

L'attaque vous pouvez utiliser deux vulnérabilités non corrigées dans SFA (Smartphone Fingerprint Authentication), combiné au manque de protection adéquate du protocole SPI.

  • La première vulnérabilité (CAMF, Annuler-Après-Match-Échec) conduit au fait que si une somme de contrôle incorrecte est transmise à partir des données d'empreintes digitales, la vérification est relancée à l'étape finale sans enregistrer une tentative ratée, mais avec la possibilité de déterminer le résultat.
  • La deuxième vulnérabilité (FAUX, Match-After-Lock) permet d'utiliser des canaux tiers pour déterminer le résultat de la vérification si le système d'authentification biométrique passe en mode verrouillage temporaire après un certain nombre de tentatives infructueuses.

Ces vulnérabilités ils peuvent être exploités en connectant une carte spéciale entre le capteur d'empreintes digitales et la puce TEE (Environnement d'exécution de confiance). Les chercheurs ont identifié une faille dans l'organisation de la protection des données transmises via le bus SPI (Serial Peripheral Interface), qui permettait d'entrer dans le canal de transmission des données entre le capteur et le TEE, et d'organiser l'interception des empreintes digitales. prises et leur remplacement par vos propres données.

En plus d'orchestrer la sélection, la connexion via SPI permet l'authentification à l'aide de la photo disponible de l'empreinte digitale de la victime sans créer leur mise en page pour le capteur.

Après la suppression des restrictions sur le nombre de tentatives, une méthode de dictionnaire a été utilisée pour la sélection, basée sur l'utilisation de collections d'images d'empreintes digitales rendues publiques à la suite de fuites, par exemple les bases de données d'authentification biométrique Antheus Tecnologia et BioStar, qui ont été compromises à un moment donné.

Pour augmenter l'efficacité du travail avec différentes images d'empreintes digitales et augmenter la probabilité de fausse identification (FAR, taux de fausse acceptation), un réseau neuronal est utilisé qui forme un flux de données unifié avec des empreintes digitales dans un format qui correspond au format du capteur (simulation que le les données ont été scannées par un capteur natif).

L'efficacité de l'attaque a été démontré pour 10 appareils Android de différents fabricants (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), qui ont mis 40 minutes à 36 heures pour sélectionner une empreinte digitale à déverrouiller.

L'attaque nécessite un accès physique à l'appareil et la connexion d'un équipement spécial à la carte, dont le coût de fabrication est estimé à 15 dollars. Par exemple, le procédé peut être utilisé pour déverrouiller des téléphones saisis, volés ou perdus.

Enfin si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.