BrutePrint, útok, ktorý umožňuje obísť metódy ochrany odtlačkov prstov systému Android

bruteprint

BrutePrint je nová metóda útoku, ktorá využíva nedostatky v metóde overovania odtlačkov prstov.

Si mysleli ste si, že vaše mobilné zariadenie je 100% bezpečné dovoľte mi, aby som vám to povedal implementáciou ktorejkoľvek z vrstiev ochrany, ktorú vám ponúka úplne sa mýliš a v prípade Androidu je situácia oveľa horšia.

A je to tak, že pre Android existujú rôzne chyby v rôznych verziách, ktoré umožňujú obísť zámok obrazovky, jedna z najznámejších v tej dobe bola, v ktorej jednoducho stačilo vytvoriť plameň a odtiaľ sa dostať do ponuky. nastavenie a zvyšok je história.

Ďalší spôsob, ktorý ma veľmi zaujal, bola možnosť obísť ochranu PIN kódom zo SIM, pri ktorom stačí SIM vymeniť za takú, ktorá má PUK kód, potom už bolo len nesprávne umiestniť PIN 3 PIN kód pokračuje zadaním PUK kódu karty a potom sa zvolí nový PIN a telefón automaticky zobrazí domovskú obrazovku.

Skutočnosť, že uvádzame niekoľko príkladov, je, že nedávno správa vyšla Potom tím výskumníkov z Tencent a Zhejiang University zaviedla techniku ​​útoku s názvom „BrutePrint“ že môže obísť metódy ochrany Androidu proti odtlačkom prstov.

O BrutePrint

V normálnom režime je výber odtlačku prsta sťažený limitom v počte pokusov: po niekoľkých neúspešných pokusoch o odomknutie zariadenie pozastaví pokusy o biometrickú autentifikáciu alebo pristúpi k vyžiadaniu hesla. Navrhovaná metóda útoku umožňuje organizovať nekonečný a neobmedzený cyklus výberu.

Útok môžete použiť dve neopravené zraniteľnosti SFA (Smartphone Fingerprint Authentication) v kombinácii s nedostatočnou ochranou protokolu SPI.

  • Prvá zraniteľnosť (CAMF, Cancel-After-Match-Fail) vedie k tomu, že ak sa prenesie nesprávny kontrolný súčet z údajov o odtlačkoch prstov sa overenie v záverečnej fáze reštartuje bez zaznamenania neúspešného pokusu, ale s možnosťou určenia výsledku.
  • Druhá zraniteľnosť (NESPRÁVNE, Zámok po zápase) umožňuje použitie kanálov tretích strán na určenie výsledku overenia ak sa biometrický autentifikačný systém po určitom počte neúspešných pokusov prepne do režimu dočasného uzamknutia.

Tieto zraniteľnosti možno ich využiť pripojením špeciálnej dosky medzi snímač odtlačkov prstov a čip TEE (Trusted Execution Environment). Výskumníci identifikovali chybu v organizácii ochrany údajov prenášaných cez zbernicu SPI (Serial Peripheral Interface), ktorá umožnila vstúpiť do kanála prenosu údajov medzi snímačom a TEE a organizovať zachytávanie odtlačkov prstov. a ich nahradenie vašimi vlastnými údajmi.

Okrem usporiadania výberu umožňuje pripojenie cez SPI autentifikáciu pomocou dostupnej fotografie odtlačku prsta obete bez vytvárania ich rozloženia pre senzor.

Po odstránení obmedzení počtu pokusov na výber bola použitá metóda slovníka, založené na využívaní zbierok snímok odtlačkov prstov, ktoré boli zverejnené v dôsledku únikov, napríklad databázy biometrickej autentifikácie Antheus Tecnologia a BioStar, ktoré boli v jednom bode ohrozené.

Na zvýšenie efektivity práce s rôznymi obrázkami odtlačkov prstov a zvýšenie pravdepodobnosti falošnej identifikácie (FAR, false accept rate) sa používa neurónová sieť, ktorá tvorí jednotný dátový tok s odtlačkami prstov vo formáte, ktorý zodpovedá formátu snímača (simulácia, že údaje boli naskenované natívnym senzorom).

Účinnosť útoku bola demonštrovaná pre 10 Android zariadení od rôznych výrobcov (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), ktorej výber odtlačku prsta na odomknutie trval 40 minút až 36 hodín.

Útok si vyžaduje fyzický prístup k zariadeniu a pripojenie špeciálneho zariadenia k doske, ktorej výroba stojí odhadom 15 dolárov. Túto metódu možno napríklad použiť na odomknutie zadržaných, ukradnutých alebo stratených telefónov.

Konečne ak máte záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.