BrutePrint, een aanval waarmee de vingerafdrukbeveiligingsmethoden van Android kunnen worden omzeild

brute afdruk

BrutePrint is een nieuwe aanvalsmethode die misbruik maakt van fouten in de authenticatiemethode voor vingerafdrukken.

Si u dacht dat uw mobiele apparaat 100% veilig is door een van de beschermingslagen te implementeren die het u biedt, laat me u dat vertellen je hebt het helemaal mis en in het geval van Android wordt het nog veel erger.

En het is dat er voor Android verschillende bugs zijn in de verschillende versies die het mogelijk maken om de schermvergrendeling te omzeilen, een van de bekendste destijds was waarin het eenvoudig genoeg was om een ​​​​vlam te maken en van daaruit toegang te krijgen tot het menu installatie en de rest is geschiedenis.

Een andere methode die mij erg opviel was het kunnen omzeilen van de pincodebeveiliging van de simkaart, waarmee het voldoende is om de simkaart te verwisselen voor een die de pukcode heeft, daarna was het alleen verkeerd om de pincode 3 te plaatsen De pincode gaat verder door de pukcode van de kaart in te voeren, daarna wordt een nieuwe pincode gekozen en geeft de telefoon automatisch het startscherm weer.

Het feit dat ik hier enkele voorbeelden van geef, is dat onlangs het nieuws is vrijgegeven Daarna een team van onderzoekers van Tencent en Zhejiang University heeft een aanvalstechniek geïntroduceerd genaamd "BrutePrint" dat kan de anti-vingerafdrukbeveiligingsmethoden van Android omzeilen.

Over BrutePrint

In de normale modus wordt de selectie van vingerafdrukken gehinderd door een limiet in het aantal pogingen: na verschillende mislukte ontgrendelingspogingen onderbreekt het apparaat biometrische authenticatiepogingen of gaat het verder met het aanvragen van een wachtwoord. De voorgestelde aanvalsmethode maakt het mogelijk om een ​​oneindige en onbeperkte selectiecyclus te organiseren.

De aanval je kunt twee niet-gepatchte kwetsbaarheden gebruiken in SFA (Smartphone Fingerprint Authentication), gecombineerd met het ontbreken van adequate bescherming van het SPI-protocol.

  • De eerste kwetsbaarheid (CAMF, annuleren-na-wedstrijd-mislukt) leidt tot het feit dat als een onjuiste controlesom wordt verzonden vanuit de vingerafdrukgegevens wordt de verificatie in de laatste fase opnieuw gestart zonder een mislukte poging vast te leggen, maar met de mogelijkheid om het resultaat te bepalen.
  • De tweede kwetsbaarheid (VERKEERD, Match-After-Lock) maakt het gebruik van kanalen van derden mogelijk om het verificatieresultaat te bepalen als het biometrische authenticatiesysteem na een bepaald aantal mislukte pogingen overschakelt naar de tijdelijke vergrendelingsmodus.

Deze kwetsbaarheden ze kunnen worden gebruikt door een speciaal bord aan te sluiten tussen de vingerafdruksensor en de TEE-chip (Vertrouwde uitvoeringsomgeving). De onderzoekers hebben een fout ontdekt in de organisatie van de bescherming van gegevens die via de SPI-bus (Serial Peripheral Interface) worden verzonden, waardoor het mogelijk werd om het gegevenstransmissiekanaal tussen de sensor en de TEE binnen te gaan en de onderschepping van vingerafdrukken te organiseren. genomen en vervangen door uw eigen gegevens.

Naast het orkestreren van de selectie, maakt verbinding via SPI authenticatie mogelijk met behulp van de beschikbare foto van de vingerafdruk van het slachtoffer zonder hun lay-out voor de sensor te creëren.

Nadat de beperkingen op het aantal pogingen waren verwijderd, een woordenboekmethode werd gebruikt voor selectie, op basis van het gebruik van verzamelingen vingerafdrukbeelden die als gevolg van lekken openbaar zijn gemaakt, bijvoorbeeld de biometrische authenticatiedatabases Antheus Tecnologia en BioStar, die op een gegeven moment zijn gecompromitteerd.

Om de efficiëntie van het werken met verschillende vingerafdrukbeelden te vergroten en de kans op valse identificatie (FAR, false approval rate) te vergroten, wordt een neuraal netwerk gebruikt dat een uniforme datastroom vormt met vingerafdrukken in een formaat dat overeenkomt met het sensorformaat (simulatie dat de gegevens zijn gescand door een native sensor).

De effectiviteit van de aanval werd gedemonstreerd voor 10 Android-apparaten van verschillende fabrikanten (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), wat 40 minuten tot 36 uur duurde om een ​​vingerafdruk te selecteren om te ontgrendelen.

De aanval vereist fysieke toegang tot het apparaat en de aansluiting van speciale apparatuur op het bord, wat naar schatting $ 15 kost om te vervaardigen. De methode kan bijvoorbeeld worden gebruikt om in beslag genomen, gestolen of verloren telefoons te ontgrendelen.

Eindelijk als u er meer over wilt weten, kunt u de details bekijken In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.