BrutePrint, એક હુમલો જે Android ની ફિંગરપ્રિન્ટ સુરક્ષા પદ્ધતિઓને બાયપાસ કરવાની મંજૂરી આપે છે

બ્રુટ પ્રિન્ટ

BrutePrint એ એક નવી હુમલો પદ્ધતિ છે જે ફિંગરપ્રિન્ટ પ્રમાણીકરણ પદ્ધતિમાં ખામીઓનું શોષણ કરે છે.

Si તમે વિચાર્યું કે તમારું મોબાઇલ ઉપકરણ 100% સુરક્ષિત છે તે તમને પ્રદાન કરે છે તે સુરક્ષાના કોઈપણ સ્તરોને અમલમાં મૂકીને, હું તમને તે જણાવવા દો તમે તદ્દન ખોટા છો અને Android ના કિસ્સામાં, વસ્તુઓ વધુ ખરાબ થાય છે.

અને તે એ છે કે એન્ડ્રોઇડ માટે, તેના વિવિધ સંસ્કરણોમાં વિવિધ બગ્સ છે જે સ્ક્રીન લૉકને બાયપાસ કરવાની મંજૂરી આપે છે, તે સમયે જાણીતી એક એવી હતી જેમાં તે ફક્ત જ્યોત બનાવવા માટે પૂરતી હતી અને ત્યાંથી મેનૂને ઍક્સેસ કરવામાં સક્ષમ હતી. સેટઅપ અને બાકીનો ઇતિહાસ છે.

બીજી પદ્ધતિ કે જેણે મારું ધ્યાન ખેંચ્યું તે સિમમાંથી પિન કોડ સુરક્ષાને બાયપાસ કરવામાં સક્ષમ બનવું હતું, જેની સાથે PUK કોડ ધરાવનાર માટે સિમ બદલવા માટે તે પૂરતું છે, તે પછી ફક્ત પિન 3 મૂકવો ખોટું હતું. કાર્ડનો PUK કોડ દાખલ કરીને PIN કોડ ચાલુ રહે છે અને તે પછી, નવો PIN પસંદ કરવામાં આવે છે અને ફોન આપમેળે હોમ સ્ક્રીન પ્રદર્શિત કરે છે.

આના કેટલાક ઉદાહરણ આપતા હકીકત એ છે કે તાજેતરમાં જ સમાચાર બહાર પાડવામાં આવ્યા હતા તે પછી, ટેન્સેન્ટ અને ઝેજિયાંગ યુનિવર્સિટીના સંશોધકોની ટીમ "બ્રુટપ્રિન્ટ" નામની હુમલાની ટેકનિક રજૂ કરી છે. ક્યુ Android ની એન્ટિ-ફિંગરપ્રિન્ટ સુરક્ષા પદ્ધતિઓને બાયપાસ કરી શકે છે.

BrutePrint વિશે

સામાન્ય મોડમાં, ફિંગરપ્રિન્ટ પસંદગી મર્યાદા દ્વારા અવરોધાય છે પ્રયાસોની સંખ્યામાં: અનલૉકના ઘણા નિષ્ફળ પ્રયાસો પછી, ઉપકરણ બાયોમેટ્રિક પ્રમાણીકરણ પ્રયાસોને સ્થગિત કરે છે અથવા પાસવર્ડની વિનંતી કરવા માટે આગળ વધે છે. સૂચિત હુમલો પદ્ધતિ અનંત અને અપ્રતિબંધિત પસંદગી ચક્ર ગોઠવવાની મંજૂરી આપે છે.

હુમલો માં તમે બે અનપેચ્ડ નબળાઈઓનો ઉપયોગ કરી શકો છો SFA (સ્માર્ટફોન ફિંગરપ્રિન્ટ ઓથેન્ટિકેશન), SPI પ્રોટોકોલના પર્યાપ્ત સુરક્ષાના અભાવ સાથે જોડાયેલું છે.

  • પ્રથમ નબળાઈ (CAMF, કેન્સલ-આફ્ટર-મેચ-ફેલ) એ હકીકત તરફ દોરી જાય છે કે જો ખોટો ચેકસમ ટ્રાન્સમિટ થાય છે ફિંગરપ્રિન્ટ ડેટામાંથી, ચકાસણી નિષ્ફળ પ્રયાસને રેકોર્ડ કર્યા વિના અંતિમ તબક્કે પુનઃપ્રારંભ કરવામાં આવે છે, પરંતુ પરિણામ નક્કી કરવાની સંભાવના સાથે.
  • બીજી નબળાઈ (ખોટું, મેચ-આફ્ટર-લોક) ચકાસણી પરિણામ નક્કી કરવા માટે તૃતીય-પક્ષ ચેનલોનો ઉપયોગ કરવાની મંજૂરી આપે છે જો બાયોમેટ્રિક ઓથેન્ટિકેશન સિસ્ટમ ચોક્કસ સંખ્યામાં નિષ્ફળ પ્રયાસો પછી કામચલાઉ લોક મોડ પર સ્વિચ કરે છે.

આ નબળાઈઓ ફિંગરપ્રિન્ટ સેન્સર અને TEE ચિપ વચ્ચેના ખાસ બોર્ડને જોડીને તેનો ઉપયોગ કરી શકાય છે. (ટ્રસ્ટેડ એક્ઝેક્યુશન એન્વાયર્નમેન્ટ). સંશોધકોએ એસપીઆઈ (સીરીયલ પેરિફેરલ ઈન્ટરફેસ) બસ દ્વારા પ્રસારિત થતા ડેટાના રક્ષણના સંગઠનમાં ખામીને ઓળખી કાઢી છે, જેણે સેન્સર અને ટીઈઈ વચ્ચેના ડેટા ટ્રાન્સમિશન ચેનલમાં પ્રવેશવાનું અને ફિંગરપ્રિન્ટ્સના ઇન્ટરસેપ્શનને ગોઠવવાનું શક્ય બનાવ્યું છે. લેવામાં આવે છે અને તમારા પોતાના ડેટા સાથે તેમની બદલી.

પસંદગીને ઓર્કેસ્ટ્રેટ કરવા ઉપરાંત, SPI દ્વારા કનેક્ટ થવાથી પીડિતની ફિંગરપ્રિન્ટના ઉપલબ્ધ ફોટાનો ઉપયોગ કરીને સેન્સર માટે તેનું લેઆઉટ બનાવ્યા વિના પ્રમાણીકરણની મંજૂરી મળે છે.

પ્રયાસોની સંખ્યા પરના નિયંત્રણો દૂર કર્યા પછી, પસંદગી માટે શબ્દકોશ પદ્ધતિનો ઉપયોગ કરવામાં આવ્યો હતો, ફિંગરપ્રિન્ટ ઈમેજોના સંગ્રહના ઉપયોગના આધારે જે લીકના પરિણામે સાર્વજનિક કરવામાં આવી હતી, ઉદાહરણ તરીકે, બાયોમેટ્રિક પ્રમાણીકરણ ડેટાબેઝ એન્થિયસ ટેક્નોલોજિયા અને બાયોસ્ટાર, જે એક સમયે ચેડા કરવામાં આવ્યા હતા.

અલગ-અલગ ફિંગરપ્રિન્ટ ઈમેજો સાથે કામ કરવાની કાર્યક્ષમતા વધારવા અને ખોટી ઓળખ (FAR, ખોટા સ્વીકૃતિ દર) ની સંભાવના વધારવા માટે, ન્યુરલ નેટવર્કનો ઉપયોગ કરવામાં આવે છે જે સેન્સર ફોર્મેટ સાથે મેળ ખાતા ફિંગરપ્રિન્ટ્સ સાથે એકીકૃત ડેટા સ્ટ્રીમ બનાવે છે. ડેટા નેટીવ સેન્સર દ્વારા સ્કેન કરવામાં આવ્યો હતો).

હુમલાની અસરકારકતા વિવિધ ઉત્પાદકોના 10 Android ઉપકરણો માટે દર્શાવવામાં આવ્યું હતું (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), જેને અનલૉક કરવા માટે ફિંગરપ્રિન્ટ પસંદ કરવામાં 40 મિનિટથી 36 કલાકનો સમય લાગ્યો હતો.

હુમલા માટે ઉપકરણની ભૌતિક ઍક્સેસ અને બોર્ડ સાથે વિશેષ સાધનોના જોડાણની જરૂર છે, જેના ઉત્પાદન માટે અંદાજિત $15 ખર્ચ થાય છે. ઉદાહરણ તરીકે, પદ્ધતિનો ઉપયોગ જપ્ત, ચોરાયેલા અથવા ખોવાયેલા ફોનને અનલૉક કરવા માટે થઈ શકે છે.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.