BrutePrint, et angrep som gjør det mulig å omgå Androids fingeravtrykkbeskyttelsesmetoder

bruteprint

BrutePrint er en ny angrepsmetode som utnytter feil i metoden for fingeravtrykkautentisering.

Si du trodde mobilenheten din er 100 % sikker ved å implementere hvilket som helst av beskyttelseslagene den tilbyr deg, la meg fortelle deg det du tar helt feil og når det gjelder Android, blir ting mye verre.

Og det er at for Android er det forskjellige feil i de forskjellige versjonene som tillater å omgå skjermlåsen, en av de mest kjente på den tiden var der det rett og slett var nok til å lage en flamme og derfra kunne få tilgang til menyen oppsett og resten er historie.

En annen metode som fanget oppmerksomheten min mye var å kunne omgå pinkodebeskyttelsen fra SIM-kortet, som det er nok å bytte SIM-kort med til et som har PUK-koden, etter det var det bare feil å plassere PIN 3 ganger PIN-koden fortsetter ved å taste inn PUK-koden til kortet og deretter velges en ny PIN-kode og telefonen viser automatisk startskjermen.

Faktumet med å gi noen eksempler på dette er at nylig nyheten ble utgitt Etter det, et team av forskere fra Tencent og Zhejiang University har introdusert en angrepsteknikk kalt "BrutePrint" que kan omgå Androids anti-fingeravtrykkbeskyttelsesmetoder.

Om BrutePrint

I normal modus er valg av fingeravtrykk hindret av en grense i antall forsøk: etter flere mislykkede opplåsingsforsøk, suspenderer enheten biometriske autentiseringsforsøk eller fortsetter med å be om et passord. Den foreslåtte angrepsmetoden gjør det mulig å organisere en uendelig og ubegrenset utvalgssyklus.

Angrepet du kan bruke to uopprettede sårbarheter i SFA (Smartphone Fingerprint Authentication), kombinert med mangelen på tilstrekkelig beskyttelse av SPI-protokollen.

  • Den første sårbarheten (CAMF, Cancel-After-Match-Fail) fører til at hvis en feil sjekksum blir overført fra fingeravtrykkdataene startes verifiseringen på nytt i sluttfasen uten å registrere et mislykket forsøk, men med mulighet for å bestemme resultatet.
  • Den andre sårbarheten (FEIL, Match-After-Lock) tillater bruk av tredjepartskanaler for å bestemme bekreftelsesresultatet hvis det biometriske autentiseringssystemet bytter til midlertidig låsemodus etter et visst antall mislykkede forsøk.

Disse sårbarhetene de kan utnyttes ved å koble et spesialkort mellom fingeravtrykksensoren og TEE-brikken (Trusted Execution Environment). Forskerne har identifisert en feil i organiseringen av beskyttelsen av data som overføres gjennom SPI-bussen (Serial Peripheral Interface), som gjorde det mulig å gå inn i dataoverføringskanalen mellom sensoren og TEE, og organisere avlytting av fingeravtrykk. tatt og erstattet med dine egne data.

I tillegg til å orkestrere utvalget, tillater tilkobling via SPI autentisering ved å bruke det tilgjengelige bildet av offerets fingeravtrykk uten å lage deres layout for sensoren.

Etter at begrensningene for antall forsøk ble fjernet, en ordbokmetode ble brukt for valg, basert på bruk av samlinger av fingeravtrykksbilder som ble offentliggjort som følge av lekkasjer, for eksempel de biometriske autentiseringsdatabasene Antheus Tecnologia og BioStar, som ble kompromittert på et tidspunkt.

For å øke effektiviteten ved å arbeide med forskjellige fingeravtrykksbilder og øke sannsynligheten for falsk identifikasjon (FAR, falsk akseptrate), brukes et nevralt nettverk som danner en enhetlig datastrøm med fingeravtrykk i et format som samsvarer med sensorformatet (simulering av at data ble skannet av en innebygd sensor).

Effektiviteten av angrepet ble demonstrert for 10 Android-enheter fra forskjellige produsenter (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), som tok 40 minutter til 36 timer å velge et fingeravtrykk å låse opp.

Angrepet krever fysisk tilgang til enheten og tilkobling av spesialutstyr til brettet, som koster anslagsvis 15 dollar å produsere. Metoden kan for eksempel brukes til å låse opp beslaglagte, stjålne eller tapte telefoner.

Endelig hvis du er interessert i å vite mer om det, kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.