BrutePrint, atak, który pozwala ominąć metody ochrony odcisków palców Androida

brutalny druk

BrutePrint to nowa metoda ataku, która wykorzystuje luki w metodzie uwierzytelniania odcisków palców.

Si myślałeś, że Twoje urządzenie mobilne jest w 100% bezpieczne poprzez wdrożenie dowolnej warstwy ochrony, którą ci oferuje, powiem ci to całkowicie się mylisz aw przypadku Androida jest znacznie gorzej.

Chodzi o to, że w przypadku Androida w różnych wersjach występują różne błędy, które pozwalają ominąć blokadę ekranu, jednym z najbardziej znanych w tamtym czasie było to, że wystarczyło rozpalić płomień i stamtąd uzyskać dostęp do menu konfiguracja, a reszta to historia.

Innym sposobem, który bardzo przykuł moją uwagę, była możliwość ominięcia ochrony kodu PIN z karty SIM, za pomocą której wystarczy zmienić kartę SIM na taką, która ma kod PUK, po czym błędem było tylko umieszczenie kodu PIN 3 Kod PIN kontynuuje wprowadzając kod PUK karty, po czym wybierany jest nowy PIN i telefon automatycznie wyświetla ekran główny.

Fakt podania kilku przykładów tego jest taki, że ostatnio wiadomość została wydana Następnie zespół naukowców z Tencent i Zhejiang University wprowadził technikę ataku o nazwie „BrutePrint” oferuje nasz konfigurator może ominąć metody ochrony Androida przed odciskami palców.

O BrutePrint

W trybie normalnym wybór odcisku palca jest ograniczony przez limit w liczbie prób: po kilku nieudanych próbach odblokowania urządzenie wstrzymuje próby uwierzytelnienia biometrycznego lub przechodzi do żądania hasła. Zaproponowana metoda ataku pozwala na zorganizowanie nieskończonego i nieograniczonego cyklu selekcji.

Atak możesz wykorzystać dwie niezałatane luki w zabezpieczeniach SFA (Smartphone Fingerprint Authentication) w połączeniu z brakiem odpowiedniego zabezpieczenia protokołu SPI.

  • Pierwsza luka (CAMF, anuluj-po-nieudanym dopasowaniu) prowadzi do tego, że jeśli zostanie przesłana nieprawidłowa suma kontrolna z danych daktyloskopijnych weryfikacja jest wznawiana na ostatnim etapie bez rejestrowania nieudanej próby, ale z możliwością ustalenia wyniku.
  • Druga luka (BŁĄD, dopasowanie po blokadzie) pozwala na wykorzystanie zewnętrznych kanałów do określenia wyniku weryfikacji jeśli system uwierzytelniania biometrycznego przełączy się w tryb tymczasowej blokady po określonej liczbie nieudanych prób.

Te luki można je wykorzystać, podłączając specjalną płytkę między czytnikiem linii papilarnych a chipem TEE (Zaufane środowisko wykonawcze). Naukowcy zidentyfikowali lukę w organizacji ochrony danych przesyłanych przez magistralę SPI (Serial Peripheral Interface), która umożliwiła wejście w kanał transmisji danych między czujnikiem a TEE i zorganizowanie przechwytywania odcisków palców. podjęte i zastąpienie ich własnymi danymi.

Oprócz koordynowania wyboru, połączenie przez SPI umożliwia uwierzytelnienie przy użyciu dostępnego zdjęcia odcisku palca ofiary bez tworzenia ich układu dla czujnika.

Po zniesieniu ograniczeń co do liczby prób, do selekcji zastosowano metodę słownikową, opiera się na wykorzystaniu kolekcji obrazów linii papilarnych, które zostały upublicznione w wyniku wycieków, na przykład baz danych uwierzytelniania biometrycznego Antheus Tecnologia i BioStar, które w pewnym momencie zostały naruszone.

Aby zwiększyć efektywność pracy z różnymi obrazami linii papilarnych i zwiększyć prawdopodobieństwo fałszywej identyfikacji (FAR, false dane zostały zeskanowane przez natywny czujnik).

Skuteczność ataku zostało zademonstrowane dla 10 urządzeń z Androidem różnych producentów (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), których wybranie odcisku palca do odblokowania zajęło od 40 minut do 36 godzin.

Atak wymaga fizycznego dostępu do urządzenia i podłączenia do płytki specjalnego sprzętu, którego wyprodukowanie kosztuje około 15 dolarów. Metodę tę można na przykład wykorzystać do odblokowania zajętych, skradzionych lub zgubionych telefonów.

W końcu jeśli chcesz dowiedzieć się więcej na ten tematmożesz sprawdzić szczegóły W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.