BrutePrint, מתקפה המאפשרת לעקוף את שיטות ההגנה על טביעות האצבע של אנדרואיד

טביעת חוצפה

BrutePrint היא שיטת התקפה חדשה המנצלת פגמים בשיטת אימות טביעת האצבע.

Si חשבתם שהמכשיר הנייד שלכם מאובטח ב-100%. על ידי יישום כל אחת משכבות ההגנה שהיא מציעה לך, הרשו לי לומר לכם את זה אתה לגמרי טועה ובמקרה של אנדרואיד, המצב מחמיר הרבה יותר.

וזה שעבור אנדרואיד ישנם באגים שונים לאורך הגרסאות השונות שלו שמאפשרים לעקוף את נעילת המסך, אחד הידועים בזמנו היה בו זה פשוט הספיק לעשות להבה ומשם לגשת לתפריט התקנה והשאר היסטוריה.

שיטה נוספת שמשכה את תשומת ליבי מאוד היא להצליח לעקוף את הגנת ה-PIN מה-SIM, בעזרתה מספיק להחליף את ה-SIM לכזה שיש לו קוד PUK, לאחר מכן היה רק ​​טעות להציב את ה-PIN 3 פעמים. קוד ה-PIN ממשיך בהזנת קוד ה-PUK של הכרטיס ולאחר מכן, נבחר PIN חדש והטלפון מציג אוטומטית את מסך הבית.

העובדה לתת כמה דוגמאות לכך היא שלאחרונה החדשות פורסמו לאחר מכן, צוות חוקרים מאוניברסיטת Tencent ו- Zhejiang הציגה טכניקת תקיפה בשם "BrutePrint" כי יכול לעקוף את שיטות ההגנה נגד טביעות אצבע של אנדרואיד.

על BrutePrint

במצב רגיל, בחירת טביעת אצבע מוגבלת על ידי מגבלה במספר הניסיונות: לאחר מספר ניסיונות ביטול נעילה כושלים, המכשיר משעה ניסיונות אימות ביומטרי או ממשיך לבקש סיסמה. שיטת ההתקפה המוצעת מאפשרת לארגן מחזור בחירה אינסופי ובלתי מוגבל.

ההתקפה אתה יכול להשתמש בשתי נקודות תורפה ללא תיקון ב SFA (אימות טביעת אצבע של טלפון חכם), בשילוב עם היעדר הגנה נאותה של פרוטוקול SPI.

  • הפגיעות הראשונה (CAMF, Cancel-After-Match-Fail) מוביל לכך שאם מועבר סכום בדיקה שגוי מנתוני טביעת האצבע, האימות מופעל מחדש בשלב הסופי ללא רישום ניסיון כושל, אך עם אפשרות לקבוע את התוצאה.
  • הפגיעות השנייה (לא נכון, התאמה לאחר נעילה) מאפשר שימוש בערוצים של צד שלישי כדי לקבוע את תוצאת האימות אם מערכת האימות הביומטרי עוברת למצב נעילה זמני לאחר מספר מסוים של ניסיונות כושלים.

נקודות התורפה האלה ניתן לרתום אותם על ידי חיבור לוח מיוחד בין חיישן טביעת האצבע לשבב TEE (סביבת ביצוע מהימנה). החוקרים זיהו פגם בארגון ההגנה על נתונים המועברים באמצעות אפיק ה-SPI (Serial Peripheral Interface) שאיפשר להיכנס לערוץ העברת הנתונים בין החיישן ל-TEE, ולארגן את יירוט טביעות האצבע. נלקח והחלפתם בנתונים שלך.

בנוסף לתזמור הבחירה, חיבור באמצעות SPI מאפשר אימות באמצעות התמונה הזמינה של טביעת האצבע של הקורבן מבלי ליצור את הפריסה שלו לחיישן.

לאחר שהוסרו ההגבלות על מספר הניסיונות, נעשה שימוש בשיטת מילון לבחירה, מבוסס על שימוש באוספים של תמונות טביעות אצבע שהתפרסמו ברבים כתוצאה מהדלפות, למשל, מאגרי האימות הביומטרי Antheus Tecnologia ו-BioStar, שנפגעו בשלב מסוים.

כדי להגביר את יעילות העבודה עם תמונות טביעות אצבע שונות ולהגדיל את ההסתברות לזיהוי שגוי (FAR, קצב קבלה כוזב), נעשה שימוש ברשת עצבית שיוצרת זרם נתונים מאוחד עם טביעות אצבע בפורמט התואם לפורמט החיישן (הדמיה שה- הנתונים נסרקו על ידי חיישן מקורי).

יעילות ההתקפה הוצג עבור 10 מכשירי אנדרואיד מיצרנים שונים (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), שלקח 40 דקות עד 36 שעות לבחור טביעת אצבע לביטול הנעילה.

המתקפה דורשת גישה פיזית למכשיר וחיבור של ציוד מיוחד ללוח, שעלותו מוערכת ב-15 דולר לייצור. לדוגמה, השיטה יכולה לשמש כדי לפתוח טלפונים שנתפסו, נגנבו או אבודים.

בסופו של דבר אם אתה מעוניין לדעת יותר על כך, אתה יכול לבדוק את הפרטים בקישור הבא.


תוכן המאמר עומד בעקרונותינו של אתיקה עריכתית. כדי לדווח על שגיאה לחץ כאן.

היה הראשון להגיב

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.