ब्रूटप्रिंट, हा हल्ला जो Android च्या फिंगरप्रिंट संरक्षण पद्धतींना मागे टाकण्याची परवानगी देतो

ब्रूटप्रिंट

ब्रूटप्रिंट ही एक नवीन आक्रमण पद्धत आहे जी फिंगरप्रिंट प्रमाणीकरण पद्धतीतील त्रुटींचा फायदा घेते.

Si तुमचा मोबाईल 100% सुरक्षित आहे असे तुम्हाला वाटले ते तुम्हाला ऑफर करत असलेल्या संरक्षणाच्या कोणत्याही स्तरांची अंमलबजावणी करून, मी तुम्हाला ते सांगतो तुम्ही पूर्णपणे चुकीचे आहात आणि Android च्या बाबतीत, गोष्टी खूप वाईट होतात.

आणि हे असे आहे की Android साठी, त्याच्या विविध आवृत्त्यांमध्ये विविध बग आहेत जे स्क्रीन लॉकला बायपास करण्यास अनुमती देतात, त्यावेळेस ज्ञात असलेल्यांपैकी एक म्हणजे फक्त ज्योत बनवणे पुरेसे होते आणि तेथून मेनूमध्ये प्रवेश करणे शक्य होते. सेटअप आणि बाकी इतिहास आहे.

माझे लक्ष वेधून घेणारी दुसरी पद्धत म्हणजे सिममधील पिन कोड संरक्षण बायपास करणे, ज्याद्वारे PUK कोड असलेल्यासाठी सिम बदलणे पुरेसे आहे, त्यानंतर फक्त पिन 3 ठेवणे चुकीचे होते. वेळा. कार्डचा PUK कोड प्रविष्ट करून पिन कोड चालू राहतो आणि त्यानंतर, एक नवीन पिन निवडला जातो आणि फोन स्वयंचलितपणे होम स्क्रीन प्रदर्शित करतो.

याची काही उदाहरणे देताना वस्तुस्थिती अशी आहे की अलीकडेच बातमी प्रसिद्ध झाली त्यानंतर टेन्सेंट आणि झेजियांग विद्यापीठातील संशोधकांची टीम "ब्रूटप्रिंट" नावाचे आक्रमण तंत्र सादर केले आहे. que Android च्या अँटी-फिंगरप्रिंट संरक्षण पद्धतींना बायपास करू शकते.

BrutePrint बद्दल

सामान्य मोडमध्ये, फिंगरप्रिंट निवड मर्यादेमुळे बाधित होते प्रयत्नांच्या संख्येत: अनेक अयशस्वी अनलॉक प्रयत्नांनंतर, डिव्हाइस बायोमेट्रिक प्रमाणीकरण प्रयत्न निलंबित करते किंवा पासवर्डची विनंती करण्यासाठी पुढे जाते. प्रस्तावित हल्ला पद्धत अमर्याद आणि अप्रतिबंधित निवड चक्र आयोजित करण्यास अनुमती देते.

हल्ला मध्ये तुम्ही दोन अनपॅच नसलेल्या भेद्यता वापरू शकता SFA (स्मार्टफोन फिंगरप्रिंट प्रमाणीकरण), SPI प्रोटोकॉलच्या पुरेशा संरक्षणाच्या अभावासह एकत्रित.

  • पहिली असुरक्षा (CAMF, रद्द करा-सामनानंतर-अयशस्वी) चुकीचे चेकसम प्रसारित झाल्यास वस्तुस्थितीकडे नेतो फिंगरप्रिंट डेटावरून, अयशस्वी प्रयत्न रेकॉर्ड न करता अंतिम टप्प्यावर सत्यापन पुन्हा सुरू केले जाते, परंतु परिणाम निश्चित करण्याच्या शक्यतेसह.
  • दुसरी असुरक्षा (चुकीचे, मॅच-आफ्टर-लॉक) सत्यापन परिणाम निर्धारित करण्यासाठी तृतीय-पक्ष चॅनेल वापरण्याची परवानगी देते जर काही अयशस्वी प्रयत्नांनंतर बायोमेट्रिक प्रमाणीकरण प्रणाली तात्पुरत्या लॉक मोडवर स्विच करते.

या असुरक्षा फिंगरप्रिंट सेन्सर आणि टीईई चिप यांच्यामध्ये विशेष बोर्ड जोडून त्यांचा वापर केला जाऊ शकतो. (विश्वसनीय अंमलबजावणी पर्यावरण). संशोधकांनी एसपीआय (सिरियल पेरिफेरल इंटरफेस) बसद्वारे प्रसारित केलेल्या डेटाच्या संरक्षणाच्या संस्थेमध्ये एक त्रुटी ओळखली आहे, ज्यामुळे सेन्सर आणि टीईई दरम्यान डेटा ट्रान्समिशन चॅनेलमध्ये प्रवेश करणे आणि फिंगरप्रिंट्सचे इंटरसेप्शन आयोजित करणे शक्य झाले. फिंगरप्रिंट्स घेतले आणि ते आपल्या स्वतःच्या डेटासह बदला.

निवड ऑर्केस्ट्रेट करण्याव्यतिरिक्त, SPI द्वारे कनेक्ट केल्याने सेन्सरसाठी लेआउट तयार न करता पीडिताच्या फिंगरप्रिंटचा उपलब्ध फोटो वापरून प्रमाणीकरण करण्याची परवानगी मिळते.

प्रयत्नांच्या संख्येवरील निर्बंध हटविल्यानंतर, निवडीसाठी शब्दकोश पद्धत वापरली गेली, फिंगरप्रिंट प्रतिमांच्या संग्रहाच्या वापरावर आधारित जे लीकच्या परिणामी सार्वजनिक केले गेले होते, उदाहरणार्थ, बायोमेट्रिक प्रमाणीकरण डेटाबेस Antheus Tecnologia आणि BioStar, ज्यांची एका क्षणी तडजोड झाली होती.

वेगवेगळ्या फिंगरप्रिंट प्रतिमांसह कार्य करण्याची कार्यक्षमता वाढविण्यासाठी आणि खोट्या ओळखीची संभाव्यता (एफएआर, खोटे स्वीकृती दर) वाढविण्यासाठी, न्यूरल नेटवर्क वापरले जाते जे सेन्सर फॉरमॅटशी जुळणार्‍या फॉरमॅटमध्ये फिंगरप्रिंटसह एक एकीकृत डेटा प्रवाह तयार करते (सिम्युलेशन जे डेटा नेटिव्ह सेन्सरने स्कॅन केला होता).

हल्ल्याची प्रभावीता विविध निर्मात्यांकडील 10 Android उपकरणांसाठी प्रात्यक्षिक करण्यात आले (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), ज्यांना अनलॉक करण्यासाठी फिंगरप्रिंट निवडण्यासाठी 40 मिनिटे ते 36 तास लागले.

हल्ल्यासाठी डिव्हाइसमध्ये भौतिक प्रवेश आणि बोर्डशी विशेष उपकरणे जोडणे आवश्यक आहे, ज्याच्या निर्मितीसाठी अंदाजे $15 खर्च येतो. उदाहरणार्थ, जप्त केलेले, चोरीला गेलेले किंवा हरवलेले फोन अनलॉक करण्यासाठी ही पद्धत वापरली जाऊ शकते.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण तपशील तपासू शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.