BrutePrint, एक ऐसा हमला जो Android के फ़िंगरप्रिंट सुरक्षा विधियों को बायपास करने की अनुमति देता है

bruteprint

BrutePrint एक नया अटैक मेथड है जो फिंगरप्रिंट ऑथेंटिकेशन मेथड की खामियों का फायदा उठाता है।

Si आपने सोचा कि आपका मोबाइल उपकरण 100% सुरक्षित है सुरक्षा की किसी भी परत को लागू करके जो यह आपको प्रदान करता है, मैं आपको बता दूं तुम बिलकुल गलत हो और Android के मामले में तो स्थिति और भी खराब हो जाती है।

और यह है कि एंड्रॉइड के लिए, इसके विभिन्न संस्करणों में विभिन्न बग हैं जो स्क्रीन लॉक को बायपास करने की अनुमति देते हैं, उस समय सबसे प्रसिद्ध में से एक था जिसमें यह केवल एक लौ बनाने के लिए पर्याप्त था और वहां से मेनू तक पहुंचने में सक्षम था। सेटअप और बाकी इतिहास है।

एक और तरीका जिसने मेरा ध्यान बहुत आकर्षित किया, वह सिम से पिन कोड सुरक्षा को बायपास करने में सक्षम होना था, जिसके साथ पीयूके कोड वाले सिम को बदलने के लिए पर्याप्त है, उसके बाद केवल पिन 3 रखना गलत था कार्ड का पीयूके कोड दर्ज करके पिन कोड जारी रहता है और उसके बाद एक नया पिन चुना जाता है और फोन स्वचालित रूप से होम स्क्रीन प्रदर्शित करता है।

इसके कुछ उदाहरण देने का तथ्य यह है कि हाल ही में खबर प्रकाशित हो चुकी है। उसके बाद टेनसेंट और झेजियांग यूनिवर्सिटी के शोधकर्ताओं की एक टीम "ब्रूटप्रिंट" नामक एक हमले की तकनीक पेश की है कि Android के एंटी-फिंगरप्रिंट सुरक्षा विधियों को बायपास कर सकता है।

BrutePrint के बारे में

सामान्य मोड में, फ़िंगरप्रिंट चयन एक सीमा से बाधित होता है प्रयासों की संख्या में: कई विफल अनलॉक प्रयासों के बाद, डिवाइस बायोमेट्रिक प्रमाणीकरण प्रयासों को निलंबित कर देता है या पासवर्ड का अनुरोध करने के लिए आगे बढ़ता है। प्रस्तावित हमले की विधि एक अनंत और अप्रतिबंधित चयन चक्र को व्यवस्थित करने की अनुमति देती है।

हमला में आप दो पैच न की गई कमजोरियों का उपयोग कर सकते हैं SFA (स्मार्टफ़ोन फ़िंगरप्रिंट प्रमाणीकरण), SPI प्रोटोकॉल की पर्याप्त सुरक्षा की कमी के साथ संयुक्त।

  • पहली भेद्यता (सीएएमएफ, रद्द-आफ्टर-मैच-फेल) इस तथ्य की ओर जाता है कि यदि गलत चेकसम प्रसारित होता है फ़िंगरप्रिंट डेटा से, सत्यापन को अंतिम चरण में विफल प्रयास रिकॉर्ड किए बिना फिर से शुरू किया जाता है, लेकिन परिणाम निर्धारित करने की संभावना के साथ।
  • दूसरी भेद्यता (गलत, मैच-आफ्टर-लॉक) सत्यापन परिणाम निर्धारित करने के लिए तृतीय-पक्ष चैनलों का उपयोग करने की अनुमति देता है यदि बायोमेट्रिक प्रमाणीकरण प्रणाली एक निश्चित संख्या में विफल प्रयासों के बाद अस्थायी लॉक मोड में बदल जाती है।

ये कमजोरियां फिंगरप्रिंट सेंसर और टीईई चिप के बीच एक विशेष बोर्ड को जोड़कर उनका उपयोग किया जा सकता है (विश्वसनीय निष्पादन पर्यावरण)। शोधकर्ताओं ने एसपीआई (सीरियल पेरिफेरल इंटरफेस) बस के माध्यम से प्रसारित डेटा के संरक्षण के संगठन में एक दोष की पहचान की है, जिससे सेंसर और टीईई के बीच डेटा ट्रांसमिशन चैनल में प्रवेश करना संभव हो गया है और उंगलियों के निशान के अवरोधन को व्यवस्थित किया जा सकता है। लिया और आपके अपने डेटा के साथ उनका प्रतिस्थापन।

चयन को ऑर्केस्ट्रेट करने के अलावा, एसपीआई के माध्यम से कनेक्ट करने से सेंसर के लिए अपना लेआउट बनाए बिना पीड़ित के फिंगरप्रिंट की उपलब्ध तस्वीर का उपयोग करके प्रमाणीकरण की अनुमति मिलती है।

प्रयासों की संख्या पर प्रतिबंध हटा दिए जाने के बाद, चयन के लिए शब्दकोश पद्धति का प्रयोग किया गया। लीक के परिणामस्वरूप सार्वजनिक किए गए फ़िंगरप्रिंट छवियों के संग्रह के उपयोग के आधार पर, उदाहरण के लिए, बायोमेट्रिक प्रमाणीकरण डेटाबेस एंथियस टेक्नोलोजिया और बायोस्टार, जो एक बिंदु पर समझौता किए गए थे।

विभिन्न फिंगरप्रिंट छवियों के साथ काम करने की दक्षता बढ़ाने और झूठी पहचान (एफएआर, झूठी स्वीकृति दर) की संभावना बढ़ाने के लिए, एक तंत्रिका नेटवर्क का उपयोग किया जाता है जो सेंसर प्रारूप (सिमुलेशन) से मेल खाने वाले प्रारूप में फिंगरप्रिंट के साथ एक एकीकृत डेटा स्ट्रीम बनाता है। डेटा एक देशी सेंसर द्वारा स्कैन किया गया था)।

हमले की प्रभावशीलता विभिन्न निर्माताओं के 10 Android उपकरणों के लिए प्रदर्शित किया गया था (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), जिसे अनलॉक करने के लिए फिंगरप्रिंट चुनने में 40 मिनट से लेकर 36 घंटे तक का समय लगा।

हमले के लिए डिवाइस तक भौतिक पहुंच और बोर्ड से विशेष उपकरण के कनेक्शन की आवश्यकता होती है, जिसके निर्माण में अनुमानित $ 15 का खर्च आता है। उदाहरण के लिए, विधि का उपयोग जब्त, चोरी या खोए हुए फोन को अनलॉक करने के लिए किया जा सकता है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण की जांच कर सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।