BrutePrint, um ataque que permite contornar os métodos de proteção de impressão digital do Android

impressão bruta

BrutePrint é um novo método de ataque que explora falhas no método de autenticação de impressão digital.

Si você pensou que seu dispositivo móvel é 100% seguro implementando qualquer uma das camadas de proteção que ele oferece, deixe-me dizer-lhe que você está totalmente errado e no caso do Android, as coisas ficam muito piores.

E é que para Android, existem vários bugs ao longo de suas diferentes versões que permitem contornar o bloqueio de tela, um dos mais conhecidos na época era em que bastava fazer uma chama e a partir daí poder acessar o menu configuração e o resto é história.

Outro método que me chamou muito a atenção foi poder burlar a proteção do código pin do SIM, com isso basta trocar o SIM por um que tenha o código PUK, depois disso só errou colocar o PIN 3 O código PIN continua inserindo o código PUK do cartão e depois disso, um novo PIN é escolhido e o telefone exibe automaticamente a tela inicial.

O fato de dar alguns exemplos disso é que recentemente a notícia foi divulgada Depois disso, uma equipe de pesquisadores da Tencent e da Universidade de Zhejiang introduziu uma técnica de ataque chamada "BrutePrint" que pode ignorar os métodos de proteção anti-impressão digital do Android.

Sobre BrutePrint

No modo normal, a seleção da impressão digital é prejudicada por um limite no número de tentativas: após várias tentativas falhadas de desbloqueio, o dispositivo suspende as tentativas de autenticação biométrica ou procede ao pedido de senha. O método de ataque proposto permite organizar um ciclo de seleção infinito e irrestrito.

Ataque você pode usar duas vulnerabilidades não corrigidas em SFA (Smartphone Fingerprint Authentication), combinado com a falta de proteção adequada do protocolo SPI.

  • A primeira vulnerabilidade (CAMF, Cancelar-após-correspondência-falha) leva ao fato de que, se uma soma de verificação incorreta for transmitida a partir dos dados da impressão digital, a verificação é reiniciada na etapa final sem registrar uma tentativa falhada, mas com a possibilidade de determinar o resultado.
  • A segunda vulnerabilidade (ERRADO, Match-After-Lock) permite usar canais de terceiros para determinar o resultado da verificação se o sistema de autenticação biométrica mudar para o modo de bloqueio temporário após um determinado número de tentativas malsucedidas.

Essas vulnerabilidades eles podem ser aproveitados conectando uma placa especial entre o sensor de impressão digital e o chip TEE (Ambiente de Execução Confiável). Os pesquisadores identificaram uma falha na organização da proteção dos dados transmitidos por meio do barramento SPI (Serial Peripheral Interface), que permitia entrar no canal de transmissão de dados entre o sensor e o TEE e organizar a interceptação das impressões digitais. tomadas e sua substituição por seus próprios dados.

Além de orquestrar a seleção, a conexão via SPI permite a autenticação usando a foto disponível da impressão digital da vítima sem criar seu layout para o sensor.

Depois que as restrições no número de tentativas foram removidas, um método de dicionário foi usado para seleção, com base no uso de coleções de imagens de impressões digitais que se tornaram públicas em decorrência de vazamentos, por exemplo, os bancos de dados de autenticação biométrica Antheus Tecnologia e BioStar, que foram comprometidos em algum momento.

Para aumentar a eficiência de trabalhar com diferentes imagens de impressões digitais e aumentar a probabilidade de falsa identificação (FAR, taxa de aceitação falsa), é utilizada uma rede neural que forma um fluxo de dados unificado com impressões digitais em um formato que corresponde ao formato do sensor (simulação de que o os dados foram digitalizados por um sensor nativo).

A eficácia do ataque foi demonstrado para 10 dispositivos Android de diferentes fabricantes (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), que levou de 40 minutos a 36 horas para selecionar uma impressão digital para desbloquear.

O ataque requer acesso físico ao dispositivo e a conexão de equipamentos especiais à placa, que custam cerca de US$ 15 para serem fabricados. Por exemplo, o método pode ser usado para desbloquear telefones apreendidos, roubados ou perdidos.

Finalmente se você estiver interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.