BrutePrint、Android の指紋保護方法をバイパスできる攻撃

ブルートプリント

BrutePrint は、指紋認証方式の欠陥を悪用した新たな攻撃手法です。

Si あなたは自分のモバイルデバイスが100%安全だと思っていましたか? 提供される保護層のいずれかを実装することで、 あなたは完全に間違っています Android の場合、事態はさらに悪化します。

Android の場合、さまざまなバージョンに画面ロックの回避を可能にするさまざまなバグが存在します。当時最もよく知られていたバグの XNUMX つは、単純に炎を起こし、そこからメニューにアクセスできるというものでした。セットアップすればあとは歴史です。

私の注意を引いたもう 3 つの方法は、SIM からの PIN コード保護をバイパスできることでした。これにより、PUK コードを持つ SIM に SIM を変更するだけで十分です。その後は、PIN XNUMX を配置するだけで済みます。 PIN コードの入力は引き続きカードの PUK コードを入力し、その後新しい PIN が選択され、電話機は自動的にホーム画面を表示します。

この例をいくつか挙げると、最近では ニュースがリリースされました その後、テンセントと浙江大学の研究者チームが 「BrutePrint」と呼ばれる攻撃手法を導入しました その Android の指紋防止保護方法をバイパスする可能性があります。

BrutePrintについて

通常モードでは、指紋の選択は制限によって妨げられます 試行回数: ロック解除の試行が数回失敗すると、デバイスは生体認証の試行を一時停止するか、パスワードの要求に進みます。 提案された攻撃方法では、無限かつ無制限の選択サイクルを組織することができます。

攻撃 パッチが適用されていない XNUMX つの脆弱性を利用できる SFA (スマートフォン指紋認証) と、SPI プロトコルの適切な保護の欠如が組み合わされています。

  • 最初の脆弱性 (CAMF、マッチ失敗後のキャンセル) 不正なチェックサムが送信されると、 指紋データから検証は、失敗した試行を記録することなく最終段階で再開されますが、結果を判断する可能性があります。
  • XNUMX番目の脆弱性 (間違っています、マッチアフターロック) サードパーティのチャネルを使用して検証結果を決定できるようにします 一定回数失敗すると生体認証システムが一時ロックモードに切り替わる場合。

これらの脆弱性 指紋センサーとTEEチップの間に特別なボードを接続することで利用できます。 (信頼できる実行環境)。 研究者らは、SPI (シリアル ペリフェラル インターフェイス) バスを介して送信されるデータの保護機構に欠陥があり、これによりセンサーと TEE 間のデータ送信チャネルに侵入し、指紋の傍受が可能になることを発見しました。取得して独自のデータに置き換えます。

選択を調整することに加えて、SPI 経由で接続すると、センサーのレイアウトを作成せずに、利用可能な被害者の指紋の写真を使用した認証が可能になります。

試行回数制限が撤廃されてからは、 選択には辞書法が使用され、 これは、ある時点で侵害された生体認証データベース Antheus Tecnologia や BioStar など、漏洩の結果として公開された指紋画像のコレクションの使用に基づいています。

さまざまな指紋画像の処理効率を高め、誤認の確率 (FAR、他人受入率) を高めるために、センサーのフォーマットに一致するフォーマットの指紋を含む統一データ ストリームを形成するニューラル ネットワークが使用されます (データはネイティブ センサーによってスキャンされました)。

攻撃の有効性 さまざまなメーカーの 10 台の Android デバイスで実証されました (Samsung、Xiaomi、OnePlus、Vivo、OPPO、Huawei)、ロックを解除する指紋を選択するのに 40 分から 36 時間かかりました。

この攻撃には、デバイスへの物理的なアクセスと、特殊な機器のボードへの接続が必要で、製造コストは推定 15 ドルかかります。 たとえば、この方法は、押収された、盗難された、または紛失した電話のロックを解除するために使用できます。

最後に あなたがそれについてもっと知りたいなら、詳細を確認できます 次のリンクで。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。