BrutePrint — uzbrukums, kas ļauj apiet Android pirkstu nospiedumu aizsardzības metodes

bruteprints

BrutePrint ir jauna uzbrukuma metode, kas izmanto pirkstu nospiedumu autentifikācijas metodes trūkumus.

Si jūs domājāt, ka jūsu mobilā ierīce ir 100% droša ieviešot kādu no tā piedāvātajiem aizsardzības līmeņiem, ļaujiet man to pateikt tu galīgi kļūdies un Android gadījumā lietas kļūst daudz sliktākas.

Un Android versijās ir dažādas kļūdas, kas ļauj apiet ekrāna bloķēšanu, viena no tolaik pazīstamākajām bija, ka pietika ar liesmu un no turienes piekļūt izvēlnei. iestatīšana un pārējais ir vēsture.

Vēl viena metode, kas ļoti piesaistīja manu uzmanību, bija iespēja apiet PIN koda aizsardzību no SIM, ar kuru pietiek nomainīt SIM pret tādu, kurai ir PUK kods, pēc tam bija nepareizi ievietot PIN 3. PIN kods turpinās, ievadot kartes PUK kodu un pēc tam tiek izvēlēts jauns PIN kods un tālrunis automātiski parāda sākuma ekrānu.

Sniedzot dažus piemērus, tas ir nesen ziņa tika izlaista Pēc tam Tencent un Džedzjanas universitātes pētnieku komanda ir ieviesis uzbrukuma tehniku ​​ar nosaukumu "BrutePrint" ka var apiet Android pretpirkstu nospiedumu aizsardzības metodes.

Par BrutePrint

Parastā režīmā pirkstu nospiedumu atlasi apgrūtina ierobežojums mēģinājumu skaitā: pēc vairākiem neveiksmīgiem atbloķēšanas mēģinājumiem ierīce aptur biometriskās autentifikācijas mēģinājumus vai turpina pieprasīt paroli. Piedāvātā uzbrukuma metode ļauj organizēt bezgalīgu un neierobežotu atlases ciklu.

Uzbrukums varat izmantot divas neaizlāptas ievainojamības SFA (Smartphone Fingerprint Authentication) apvienojumā ar SPI protokola atbilstošas ​​aizsardzības trūkumu.

  • Pirmā ievainojamība (CAMF, atcelt-pēc-spēles-neveiksmes) noved pie tā, ka, ja tiek nosūtīta nepareiza kontrolsumma no pirkstu nospiedumu datiem verifikācija tiek atsākta pēdējā posmā, nereģistrējot neveiksmīgu mēģinājumu, bet ar iespēju noteikt rezultātu.
  • Otra ievainojamība (NEPAREIZI, Match-After-Lock) ļauj izmantot trešo pušu kanālus, lai noteiktu verifikācijas rezultātu ja biometriskā autentifikācijas sistēma pēc noteikta skaita neveiksmīgu mēģinājumu pārslēdzas pagaidu bloķēšanas režīmā.

Šīs ievainojamības tos var izmantot, savienojot īpašu plati starp pirkstu nospiedumu sensoru un TEE mikroshēmu (Uzticama izpildes vide). Pētnieki ir atklājuši trūkumus SPI (Serial Peripheral Interface) kopnes pārraidīto datu aizsardzības organizācijā, kas ļāva iekļūt datu pārraides kanālā starp sensoru un TEE un organizēt pirkstu nospiedumu pārtveršanu. un to aizstāšana ar saviem datiem.

Papildus atlases organizēšanai savienošana, izmantojot SPI, ļauj veikt autentifikāciju, izmantojot pieejamo cietušā pirksta nospieduma fotoattēlu, neizveidojot sensora izkārtojumu.

Pēc mēģinājumu skaita ierobežojumu atcelšanas, atlasei tika izmantota vārdnīcas metode, pamatojoties uz pirkstu nospiedumu attēlu kolekciju izmantošanu, kas tika publiskotas noplūžu rezultātā, piemēram, biometriskās autentifikācijas datu bāzes Antheus Tecnologia un BioStar, kuras vienā brīdī tika apdraudētas.

Lai palielinātu darba ar dažādiem pirkstu nospiedumu attēliem efektivitāti un palielinātu viltus identifikācijas (FAR, viltus pieņemšanas ātrums) iespējamību, tiek izmantots neironu tīkls, kas veido vienotu datu straumi ar pirkstu nospiedumiem formātā, kas atbilst sensora formātam (simulācija, ka datus skenēja vietējais sensors).

Uzbrukuma efektivitāte tika demonstrēts 10 Android ierīcēm no dažādiem ražotājiem (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), kas prasīja 40 minūtes līdz 36 stundas, lai atlasītu atbloķējamo pirkstu nospiedumu.

Uzbrukumam nepieciešama fiziska piekļuve ierīcei un speciāla aprīkojuma pieslēgšana pie dēļa, kura izgatavošana izmaksāja aptuveni 15 USD. Piemēram, šo metodi var izmantot, lai atbloķētu konfiscētus, nozagtus vai pazaudētus tālruņus.

Beidzot ja jūs interesē uzzināt vairāk par to, varat pārbaudīt informāciju Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.