BrutePrint, атака, позволяющая обойти методы защиты отпечатков пальцев Android.

брутпринт

BrutePrint — это новый метод атаки, использующий недостатки в методе аутентификации по отпечатку пальца.

Si вы думали, что ваше мобильное устройство защищено на 100% реализуя любой из уровней защиты, которые он предлагает вам, позвольте мне сказать вам, что ты совершенно не прав а в случае с андроидом дела обстоят намного хуже.

И это то, что для Android в разных его версиях есть различные ошибки, которые позволяют обойти блокировку экрана, одна из самых известных в то время была, в которой было достаточно просто создать пламя и оттуда получить доступ к меню установка, а остальное уже история.

Еще один метод, который очень привлек мое внимание, заключался в том, чтобы иметь возможность обойти защиту пин-кода от SIM-карты, с помощью которой достаточно заменить SIM-карту на ту, у которой есть PUK-код, после этого было только неправильно разместить PIN-код 3 PIN-код продолжается вводом PUK-кода карты, после чего выбирается новый PIN-код, и телефон автоматически отображает главный экран.

Факт приведения некоторых примеров этого заключается в том, что в последнее время была выпущена новость После этого группа исследователей из Tencent и Чжэцзянского университета представил технику атаки под названием «BrutePrint». что может обойти методы защиты Android от отпечатков пальцев.

О BrutePrint

В обычном режиме выбор отпечатка пальца затруднен ограничением по количеству попыток: после нескольких неудачных попыток разблокировки устройство приостанавливает попытки биометрической аутентификации или переходит к запросу пароля. Предлагаемый метод атаки позволяет организовать бесконечный и неограниченный цикл выбора.

Атака можно использовать две незакрытые уязвимости в SFA (Smartphone Fingerprint Authentication) в сочетании с отсутствием адекватной защиты протокола SPI.

  • Первая уязвимость (CAMF, Отмена-после-сопоставления-сбой) приводит к тому, что при передаче неверной контрольной суммы с дактилоскопических данных верификация перезапускается на завершающем этапе без фиксации неудачной попытки, но с возможностью определения результата.
  • Вторая уязвимость (НЕПРАВИЛЬНО, совпадение после блокировки) позволяет использовать сторонние каналы для определения результата проверки если система биометрической аутентификации переходит в режим временной блокировки после определенного количества неудачных попыток.

Эти уязвимости их можно задействовать, подключив специальную плату между датчиком отпечатков пальцев и чипом TEE (Надежная среда выполнения). Исследователи выявили изъян в организации защиты данных, передаваемых по шине SPI (Serial Peripheral Interface), что позволило проникнуть в канал передачи данных между датчиком и ТЭЭ, и организовать перехват отпечатков пальцев. взятые и их замена своими данными.

Помимо организации выбора, подключение через SPI позволяет проводить аутентификацию по доступной фотографии отпечатка пальца жертвы без создания их макета для сенсора.

После снятия ограничений на количество попыток, для отбора использовался метод словаря, на основе использования коллекций изображений отпечатков пальцев, которые были обнародованы в результате утечек, например, базы данных биометрической аутентификации Antheus Tecnologia и BioStar, которые были скомпрометированы в какой-то момент.

Для повышения эффективности работы с разными изображениями отпечатков пальцев и повышения вероятности ложной идентификации (FAR, false accept rate) используется нейронная сеть, формирующая единый поток данных с отпечатками пальцев в формате, совпадающем с форматом датчика (имитация того, что данные сканировались родным датчиком).

Эффективность атаки было продемонстрировано на 10 Android-устройствах разных производителей (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), которым требовалось от 40 минут до 36 часов, чтобы выбрать отпечаток пальца для разблокировки.

Для атаки требуется физический доступ к устройству и подключение к плате специального оборудования, стоимость изготовления которого оценивается примерно в 15 долларов. Например, этот метод можно использовать для разблокировки изъятых, украденных или потерянных телефонов.

В конце концов если вам интересно узнать об этом больше, вы можете проверить подробности По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.