BrutePrint היא שיטת התקפה חדשה המנצלת פגמים בשיטת אימות טביעת האצבע.
Si חשבתם שהמכשיר הנייד שלכם מאובטח ב-100%. על ידי יישום כל אחת משכבות ההגנה שהיא מציעה לך, הרשו לי לומר לכם את זה אתה לגמרי טועה ובמקרה של אנדרואיד, המצב מחמיר הרבה יותר.
וזה שעבור אנדרואיד ישנם באגים שונים לאורך הגרסאות השונות שלו שמאפשרים לעקוף את נעילת המסך, אחד הידועים בזמנו היה בו זה פשוט הספיק לעשות להבה ומשם לגשת לתפריט התקנה והשאר היסטוריה.
שיטה נוספת שמשכה את תשומת ליבי מאוד היא להצליח לעקוף את הגנת ה-PIN מה-SIM, בעזרתה מספיק להחליף את ה-SIM לכזה שיש לו קוד PUK, לאחר מכן היה רק טעות להציב את ה-PIN 3 פעמים. קוד ה-PIN ממשיך בהזנת קוד ה-PUK של הכרטיס ולאחר מכן, נבחר PIN חדש והטלפון מציג אוטומטית את מסך הבית.
העובדה לתת כמה דוגמאות לכך היא שלאחרונה החדשות פורסמו לאחר מכן, צוות חוקרים מאוניברסיטת Tencent ו- Zhejiang הציגה טכניקת תקיפה בשם "BrutePrint" כי יכול לעקוף את שיטות ההגנה נגד טביעות אצבע של אנדרואיד.
על BrutePrint
במצב רגיל, בחירת טביעת אצבע מוגבלת על ידי מגבלה במספר הניסיונות: לאחר מספר ניסיונות ביטול נעילה כושלים, המכשיר משעה ניסיונות אימות ביומטרי או ממשיך לבקש סיסמה. שיטת ההתקפה המוצעת מאפשרת לארגן מחזור בחירה אינסופי ובלתי מוגבל.
ההתקפה אתה יכול להשתמש בשתי נקודות תורפה ללא תיקון ב SFA (אימות טביעת אצבע של טלפון חכם), בשילוב עם היעדר הגנה נאותה של פרוטוקול SPI.
- הפגיעות הראשונה (CAMF, Cancel-After-Match-Fail) מוביל לכך שאם מועבר סכום בדיקה שגוי מנתוני טביעת האצבע, האימות מופעל מחדש בשלב הסופי ללא רישום ניסיון כושל, אך עם אפשרות לקבוע את התוצאה.
- הפגיעות השנייה (לא נכון, התאמה לאחר נעילה) מאפשר שימוש בערוצים של צד שלישי כדי לקבוע את תוצאת האימות אם מערכת האימות הביומטרי עוברת למצב נעילה זמני לאחר מספר מסוים של ניסיונות כושלים.
נקודות התורפה האלה ניתן לרתום אותם על ידי חיבור לוח מיוחד בין חיישן טביעת האצבע לשבב TEE (סביבת ביצוע מהימנה). החוקרים זיהו פגם בארגון ההגנה על נתונים המועברים באמצעות אפיק ה-SPI (Serial Peripheral Interface) שאיפשר להיכנס לערוץ העברת הנתונים בין החיישן ל-TEE, ולארגן את יירוט טביעות האצבע. נלקח והחלפתם בנתונים שלך.
בנוסף לתזמור הבחירה, חיבור באמצעות SPI מאפשר אימות באמצעות התמונה הזמינה של טביעת האצבע של הקורבן מבלי ליצור את הפריסה שלו לחיישן.
לאחר שהוסרו ההגבלות על מספר הניסיונות, נעשה שימוש בשיטת מילון לבחירה, מבוסס על שימוש באוספים של תמונות טביעות אצבע שהתפרסמו ברבים כתוצאה מהדלפות, למשל, מאגרי האימות הביומטרי Antheus Tecnologia ו-BioStar, שנפגעו בשלב מסוים.
כדי להגביר את יעילות העבודה עם תמונות טביעות אצבע שונות ולהגדיל את ההסתברות לזיהוי שגוי (FAR, קצב קבלה כוזב), נעשה שימוש ברשת עצבית שיוצרת זרם נתונים מאוחד עם טביעות אצבע בפורמט התואם לפורמט החיישן (הדמיה שה- הנתונים נסרקו על ידי חיישן מקורי).
יעילות ההתקפה הוצג עבור 10 מכשירי אנדרואיד מיצרנים שונים (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), שלקח 40 דקות עד 36 שעות לבחור טביעת אצבע לביטול הנעילה.
המתקפה דורשת גישה פיזית למכשיר וחיבור של ציוד מיוחד ללוח, שעלותו מוערכת ב-15 דולר לייצור. לדוגמה, השיטה יכולה לשמש כדי לפתוח טלפונים שנתפסו, נגנבו או אבודים.
בסופו של דבר אם אתה מעוניין לדעת יותר על כך, אתה יכול לבדוק את הפרטים בקישור הבא.