BrutePrint, un attacco che consente di aggirare i metodi di protezione delle impronte digitali di Android

impronta bruta

BrutePrint è un nuovo metodo di attacco che sfrutta i difetti nel metodo di autenticazione delle impronte digitali.

Si pensavi che il tuo dispositivo mobile fosse sicuro al 100%. implementando uno qualsiasi dei livelli di protezione che ti offre, lascia che te lo dica hai completamente torto e nel caso di Android le cose vanno molto peggio.

Ed è che per Android ci sono vari bug nelle sue diverse versioni che consentono di aggirare il blocco dello schermo, uno dei più noti all'epoca era in cui bastava semplicemente accendere una fiamma e da lì poter accedere al menu installazione e il resto è storia.

Un altro metodo che ha attirato molto la mia attenzione è stato quello di poter bypassare la protezione del codice pin dalla SIM, con la quale è sufficiente cambiare la SIM con una che ha il codice PUK, dopodiché è stato solo sbagliato posizionare il PIN 3 Il codice PIN continua inserendo il codice PUK della carta, quindi viene scelto un nuovo PIN e il telefono visualizza automaticamente la schermata principale.

Il fatto di dare alcuni esempi di questo è che di recente la notizia è stata diffusa Successivamente, un team di ricercatori della Tencent e della Zhejiang University ha introdotto una tecnica di attacco chiamata "BrutePrint" che può bypassare i metodi di protezione anti-impronta di Android.

Informazioni su BrutePrint

In modalità normale, la selezione delle impronte digitali è ostacolata da un limite nel numero di tentativi: dopo diversi tentativi di sblocco falliti, il dispositivo sospende i tentativi di autenticazione biometrica o procede alla richiesta di una password. Il metodo di attacco proposto consente di organizzare un ciclo di selezione infinito e senza restrizioni.

L'attacco puoi utilizzare due vulnerabilità senza patch in SFA (Smartphone Fingerprint Authentication), unita alla mancanza di un'adeguata protezione del protocollo SPI.

  • La prima vulnerabilità (CAMF, Annulla-Dopo-Partita-Fallito) porta al fatto che se viene trasmesso un checksum errato dai dati dell'impronta, la verifica viene riavviata nella fase finale senza registrazione di un tentativo fallito, ma con la possibilità di determinarne l'esito.
  • La seconda vulnerabilità (SBAGLIATO, Match-After-Lock) consente di utilizzare canali di terze parti per determinare il risultato della verifica se il sistema di autenticazione biometrico passa alla modalità di blocco temporaneo dopo un certo numero di tentativi falliti.

Queste vulnerabilità possono essere sfruttati collegando una scheda speciale tra il sensore di impronte digitali e il chip TEE (Ambiente di esecuzione attendibile). I ricercatori hanno individuato una falla nell'organizzazione della protezione dei dati trasmessi attraverso il bus SPI (Serial Peripheral Interface), che ha permesso di entrare nel canale di trasmissione dati tra il sensore e il TEE, e organizzare l'intercettazione delle impronte digitali. presi e la loro sostituzione con i propri dati.

Oltre a orchestrare la selezione, la connessione tramite SPI consente l'autenticazione utilizzando la foto disponibile dell'impronta digitale della vittima senza creare il layout per il sensore.

Dopo che le restrizioni sul numero di tentativi sono state rimosse, per la selezione è stato utilizzato un metodo del dizionario, basato sull'uso di raccolte di immagini di impronte digitali rese pubbliche a seguito di fughe di notizie, ad esempio i database di autenticazione biometrica Antheus Tecnologia e BioStar, che a un certo punto sono stati compromessi.

Per aumentare l'efficienza del lavoro con diverse immagini di impronte digitali e aumentare la probabilità di falsa identificazione (FAR, tasso di falsa accettazione), viene utilizzata una rete neurale che forma un flusso di dati unificato con impronte digitali in un formato che corrisponde al formato del sensore (simulazione che il i dati sono stati scansionati da un sensore nativo).

L'efficacia dell'attacco è stato dimostrato per 10 dispositivi Android di diversi produttori (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), che hanno impiegato da 40 minuti a 36 ore per selezionare un'impronta digitale da sbloccare.

L'attacco richiede l'accesso fisico al dispositivo e il collegamento di apparecchiature speciali alla scheda, la cui produzione è costata circa 15 dollari. Ad esempio, il metodo può essere utilizzato per sbloccare i telefoni sequestrati, rubati o smarriti.

Infine se sei interessato a saperne di più, puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.