BrutePrint, un atac care permite ocolirea metodelor de protecție a amprentei Android

amprentă brută

BrutePrint este o nouă metodă de atac care exploatează defecte ale metodei de autentificare cu amprentă.

Si ați crezut că dispozitivul dvs. mobil este 100% sigur prin implementarea oricăruia dintre straturile de protecție pe care ți le oferă, permiteți-mi să vă spun asta te inseli total iar în cazul Android, lucrurile se înrăutățesc mult.

Și este că pentru Android există diverse bug-uri în diferitele sale versiuni care permit ocolirea blocării ecranului, una dintre cele mai cunoscute la acea vreme era în care era pur și simplu suficient să faci o flacără și de acolo să poți accesa meniul configurare și restul este istorie.

O altă metodă care mi-a atras foarte mult atenția a fost aceea de a putea ocoli protecția codului pin de pe SIM, cu care este suficient să schimbi SIM-ul cu unul care are codul PUK, după aceea a fost doar greșit să plasezi PIN-ul 3 Codul PIN continuă prin introducerea codului PUK al cardului și după aceea, se alege un nou PIN și telefonul afișează automat ecranul de start.

Faptul de a da câteva exemple în acest sens este că recent vestea a fost lansată După aceea, o echipă de cercetători de la Universitatea Tencent și Zhejiang a introdus o tehnică de atac numită „BrutePrint”poate ocoli metodele Android de protecție anti-amprentă.

Despre BrutePrint

În modul normal, selectarea amprentei este îngreunată de o limită în numărul de încercări: după mai multe încercări eșuate de deblocare, dispozitivul suspendă încercările de autentificare biometrică sau continuă să solicite o parolă. Metoda de atac propusă permite organizarea unui ciclu de selecție infinit și nerestricționat.

Atacul puteți folosi două vulnerabilități nepatchate în SFA (Smartphone Fingerprint Authentication), combinat cu lipsa unei protecții adecvate a protocolului SPI.

  • Prima vulnerabilitate (CAMF, Anulare-După-Meci-Eșuare) conduce la faptul că dacă se transmite o sumă de control incorectă din datele de amprentă, verificarea este reluată în etapa finală fără înregistrarea unei încercări nereușite, dar cu posibilitatea de a determina rezultatul.
  • A doua vulnerabilitate (GRESIT, Meci după blocare) permite utilizarea canalelor terțe pentru a determina rezultatul verificării dacă sistemul de autentificare biometrică trece în modul de blocare temporară după un anumit număr de încercări eșuate.

Aceste vulnerabilități pot fi exploatate prin conectarea unei plăci speciale între senzorul de amprentă și cipul TEE (Mediu de execuție de încredere). Cercetătorii au identificat un defect în organizarea protecției datelor transmise prin magistrala SPI (Serial Peripheral Interface), care a făcut posibilă intrarea în canalul de transmitere a datelor dintre senzor și TEE și organizarea interceptării amprentelor. luate și înlocuirea lor cu propriile date.

Pe lângă orchestrarea selecției, conectarea prin SPI permite autentificarea folosind fotografia disponibilă a amprentei victimei fără a crea aspectul acestora pentru senzor.

După ce au fost eliminate restricțiile privind numărul de încercări, a fost folosită o metodă de dicționar pentru selecție, pe baza utilizării colecțiilor de imagini digitale care au fost făcute publice în urma unor scurgeri, de exemplu, bazele de date de autentificare biometrică Antheus Tecnologia și BioStar, care au fost compromise la un moment dat.

Pentru a crește eficiența lucrului cu diferite imagini cu amprentă și pentru a crește probabilitatea identificării false (FAR, rata de acceptare falsă), este utilizată o rețea neuronală care formează un flux de date unificat cu amprente într-un format care se potrivește cu formatul senzorului (simularea că datele au fost scanate de un senzor nativ).

Eficacitatea atacului a fost demonstrat pentru 10 dispozitive Android de la diferiți producători (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), care a durat între 40 de minute și 36 de ore pentru a selecta o amprentă pentru a debloca.

Atacul necesită acces fizic la dispozitiv și conectarea unor echipamente speciale la placă, care a costat aproximativ 15 USD pentru fabricație. De exemplu, metoda poate fi folosită pentru a debloca telefoanele confiscate, furate sau pierdute.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.