BrutePrint, egy támadás, amely lehetővé teszi az Android ujjlenyomat-védelmi módszereinek megkerülését

bruteprint

A BrutePrint egy új támadási módszer, amely kihasználja az ujjlenyomat-hitelesítési módszer hibáit.

Si azt gondolta, hogy mobileszköze 100%-ban biztonságos az általa kínált védelmi rétegek bármelyikének megvalósításával hadd mondjam el ezt teljesen tévedsz az Android esetében pedig sokkal rosszabb a helyzet.

És ez az, hogy az Android különböző verzióiban különféle hibák találhatók, amelyek lehetővé teszik a képernyőzár megkerülését, az egyik legismertebb akkoriban az volt, hogy elég volt egy lángot csinálni, és onnan el lehetett érni a menüt. beállítás, a többi pedig történelem.

A másik módszer, ami nagyon felkeltette a figyelmemet az volt, hogy a SIM-ről ki tudtam kerülni a PIN kódos védelmet, amivel elég SIM-et cserélni egy olyanra, amelyik rendelkezik PUK kóddal, utána már csak a PIN 3 behelyezése volt rossz. A PIN kód a kártya PUK kódjának beírásával folytatódik, majd a rendszer új PIN kódot választ, és a telefon automatikusan megjeleníti a kezdőképernyőt.

Az a tény, hogy néhány példát hozok erre, az a tény, hogy a közelmúltban megjelent a hír Ezt követően a Tencent és a Zhejiang Egyetem kutatóiból álló csapat bevezette a "BrutePrint" nevű támadási technikát hogy megkerülheti az Android ujjlenyomat-védelmi módszereit.

A BrutePrintről

Normál módban az ujjlenyomat kiválasztását korlátozza a kísérletek számában: több sikertelen feloldási kísérlet után a készülék felfüggeszti a biometrikus azonosítási kísérleteket, vagy folytatja a jelszó kérését. A javasolt támadási módszer lehetővé teszi egy végtelen és korlátlan kiválasztási ciklus megszervezését.

A támadás két kijavítatlan biztonsági rést használhat SFA (Smartphone Fingerprint Authentication), kombinálva az SPI protokoll megfelelő védelmének hiányával.

  • Az első sebezhetőség (CAMF, mégse-mérkőzés után-hiba) ahhoz a tényhez vezet, hogy ha hibás ellenőrzőösszeget küldünk az ujjlenyomat adatokból a végső szakaszban újraindul az ellenőrzés sikertelen kísérlet rögzítése nélkül, de az eredmény megállapításának lehetőségével.
  • A második sebezhetőség (ROS, Match-After-Lock) lehetővé teszi harmadik fél csatornáinak használatát az ellenőrzés eredményének meghatározásához ha a biometrikus hitelesítési rendszer bizonyos számú sikertelen kísérlet után ideiglenes zárolási módba kapcsol.

Ezeket a sebezhetőségeket úgy használhatók fel, hogy egy speciális kártyát csatlakoztatunk az ujjlenyomat-érzékelő és a TEE chip közé (Trusted Execution Environment). A kutatók az SPI (Serial Peripheral Interface) buszon keresztül továbbított adatok védelmének szervezeti hibáját azonosították, amely lehetővé tette az érzékelő és a TEE közötti adatátviteli csatornába való belépést, valamint az ujjlenyomatok lehallgatásának megszervezését. felvett és saját adataival való pótlásuk.

A kiválasztás lebonyolításán túl az SPI-n keresztüli csatlakozás lehetővé teszi az áldozat ujjlenyomatának rendelkezésre álló fényképével történő hitelesítést anélkül, hogy létrehozná az érzékelő elrendezését.

Miután a kísérletek számára vonatkozó korlátozásokat megszüntették, szótári módszert alkalmaztak a kiválasztáshoz, kiszivárogtatások következtében nyilvánosságra került ujjlenyomat-képgyűjtemények felhasználásán alapul, például az Antheus Tecnologia és a BioStar biometrikus hitelesítési adatbázisokat, amelyek egy ponton kompromittálásra kerültek.

A különböző ujjlenyomat-képekkel való munka hatékonyságának növelése és a hamis azonosítás (FAR, false elfogadási arány) valószínűségének növelése érdekében neurális hálózatot alkalmaznak, amely az ujjlenyomatokkal egységes adatfolyamot alkot az érzékelő formátumának megfelelő formátumban (szimuláció, hogy a az adatokat egy natív érzékelő szkennelte).

A támadás hatékonysága 10 különböző gyártótól származó Android-eszközön mutatták be (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), amely 40 perc és 36 óra között tartott a feloldáshoz szükséges ujjlenyomat kiválasztása.

A támadáshoz fizikai hozzáférés szükséges az eszközhöz, és speciális berendezéseket kell csatlakoztatni a táblához, amelynek előállítása becslések szerint 15 dollárba került. A módszer például használható lefoglalt, ellopott vagy elveszett telefonok zárolásának feloldására.

Végül ha érdekel, hogy többet tudjon meg róla, ellenőrizheti a részleteket A következő linken.


Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.