BrutePrint – ataka, leidžianti apeiti „Android“ pirštų atspaudų apsaugos metodus

bruto atspaudas

BrutePrint yra naujas atakos metodas, kuris išnaudoja pirštų atspaudų autentifikavimo metodo trūkumus.

Si manėte, kad jūsų mobilusis įrenginys yra 100% saugus Įdiegę bet kurį iš siūlomų apsaugos sluoksnių, leiskite man tai pasakyti tu visiskai klysti o Android atveju viskas pablogėja.

Ir būtent tai, kad „Android“ versijose yra įvairių klaidų, leidžiančių apeiti ekrano užraktą. Viena žinomiausių tuo metu buvo ta, kad užteko tiesiog užsidegti ir iš ten patekti į meniu. sąranka, o visa kita yra istorija.

Kitas būdas, kuris labai patraukė mano dėmesį, buvo galimybė apeiti PIN kodo apsaugą nuo SIM, su kuria užtenka pakeisti SIM į tokią, kuri turi PUK kodą, po to buvo tik neteisinga įdėti PIN 3 PIN kodas tęsiamas įvedant kortelės PUK kodą ir po to pasirenkamas naujas PIN kodas ir telefonas automatiškai parodo pagrindinį ekraną.

Pateikiame keletą pavyzdžių neseniai naujiena buvo paskelbta Po to Tencento ir Džedziango universiteto mokslininkų komanda pristatė atakos techniką pavadinimu „BrutePrint“ kad gali apeiti „Android“ apsaugos nuo pirštų atspaudų metodus.

Apie BrutePrint

Įprastu režimu piršto atspaudų pasirinkimą apsunkina apribojimas bandymų skaičiumi: po kelių nesėkmingų atrakinimo bandymų įrenginys sustabdo biometrinio autentifikavimo bandymus arba pradeda prašyti slaptažodžio. Siūlomas atakos būdas leidžia organizuoti begalinį ir neribotą atrankos ciklą.

Ataka galite naudoti dvi nepataisytas spragas SFA (išmaniojo telefono pirštų atspaudų autentifikavimas), kartu su tinkamos SPI protokolo apsaugos stoka.

  • Pirmasis pažeidžiamumas (CAMF, atšaukti-po rungtynių-nesėkmės) veda prie to, kad jei perduodama neteisinga kontrolinė suma iš piršto atspaudų duomenų, paskutiniame etape tikrinimas pradedamas iš naujo neįrašant nesėkmingo bandymo, tačiau turint galimybę nustatyti rezultatą.
  • Antrasis pažeidžiamumas (NETEISINGA, Match-After-Lock) leidžia naudoti trečiųjų šalių kanalus patvirtinimo rezultatui nustatyti jei biometrinio autentifikavimo sistema po tam tikro skaičiaus nesėkmingų bandymų persijungia į laikino užrakinimo režimą.

Šie pažeidžiamumai juos galima panaudoti prijungus specialią plokštę tarp pirštų atspaudų jutiklio ir TEE lusto (Patikima vykdymo aplinka). Tyrėjai nustatė duomenų, perduodamų per SPI (Serial Peripheral Interface) magistralę, apsaugos organizavimo trūkumą, dėl kurio buvo galima patekti į duomenų perdavimo kanalą tarp jutiklio ir TEE bei organizuoti pirštų atspaudų perėmimą. paimti ir pakeisti juos savo duomenimis.

Prisijungimas per SPI leidžia ne tik organizuoti pasirinkimą, bet ir autentifikuoti naudojant turimą aukos piršto atspaudo nuotrauką, nesukuriant jutiklio išdėstymo.

Panaikinus bandymų skaičiaus apribojimus, atrankai buvo naudojamas žodyno metodas, remiantis pirštų atspaudų vaizdų, kurie buvo paviešinti dėl nutekėjimo, kolekcijų, pavyzdžiui, biometrinių autentifikavimo duomenų bazės Antheus Tecnologia ir BioStar, kurios vienu metu buvo pažeistos, naudojimu.

Siekiant padidinti darbo su skirtingais pirštų atspaudų vaizdais efektyvumą ir padidinti klaidingo identifikavimo (FAR, klaidingo priėmimo dažnio) tikimybę, naudojamas neuroninis tinklas, kuris sudaro vieningą duomenų srautą su pirštų atspaudais formatu, atitinkančiu jutiklio formatą (imitacija, kad duomenys buvo nuskaityti vietiniu jutikliu).

Atakos efektyvumas buvo demonstruojamas 10 skirtingų gamintojų Android įrenginių („Samsung“, „Xiaomi“, „OnePlus“, „Vivo“, „OPPO“, „Huawei“), kuri užtruko nuo 40 minučių iki 36 valandų, kol buvo pasirinktas atrakinti piršto atspaudas.

Atakai reikia fizinės prieigos prie įrenginio ir specialios įrangos prijungimo prie plokštės, kurios gamyba kainuoja apie 15 USD. Pavyzdžiui, šis metodas gali būti naudojamas konfiskuotiems, pavogtiems ar pamestiems telefonams atrakinti.

Pagaliau jei norite sužinoti daugiau apie tai, galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.