BrutePrint, napad, ki omogoča izogibanje metodam zaščite prstnih odtisov Androida

bruteprint

BrutePrint je nova metoda napada, ki izkorišča napake v metodi preverjanja pristnosti prstnih odtisov.

Si ste mislili, da je vaša mobilna naprava 100 % varna z uvedbo katere koli plasti zaščite, ki vam jo ponuja, naj vam povem popolnoma se motiš in v primeru Androida se stvari še poslabšajo.

In to je, da za Android obstajajo različne napake v njegovih različnih različicah, ki omogočajo izogibanje zaklepanju zaslona, ​​eden najbolj znanih takrat je bil, v katerem je bilo preprosto dovolj, da naredite plamen in od tam lahko dostopate do menija nastavitev in ostalo je zgodovina.

Druga metoda, ki je pritegnila mojo pozornost, je bila možnost zaobiti zaščito s pin kodo kartice SIM, pri kateri je dovolj zamenjati kartico SIM za tisto, ki ima kodo PUK, potem pa je bilo napačno le vstavljanje PIN 3. Koda PIN se nadaljuje z vnosom kode PUK kartice, nato se izbere nov PIN in telefon samodejno prikaže začetni zaslon.

Dejstvo, da navedemo nekaj primerov tega, je, da je nedavno novica je bila objavljena Po tem je skupina raziskovalcev iz Tencenta in univerze Zhejiang je predstavil tehniko napada, imenovano "BrutePrint" da lahko zaobide Androidove metode zaščite pred prstnimi odtisi.

O BrutePrint

V običajnem načinu izbiro prstnih odtisov ovira omejitev v številu poskusov: po več neuspelih poskusih odklepanja naprava prekine poskuse biometrične avtentikacije ali nadaljuje z zahtevo po geslu. Predlagana metoda napada omogoča organiziranje neskončnega in neomejenega izbirnega cikla.

Napad lahko uporabite dve nezakrpani ranljivosti SFA (Smartphone Fingerprint Authentication), skupaj s pomanjkanjem ustrezne zaščite protokola SPI.

  • Prva ranljivost (CAMF, prekliči-po-tekmi-neuspešno) vodi do dejstva, da če se posreduje napačna kontrolna vsota iz podatkov o prstnem odtisu se preverjanje v končni fazi ponovno zažene brez beleženja neuspelega poskusa, vendar z možnostjo določitve rezultata.
  • Druga ranljivost (NAROBA, Match-After-Lock) omogoča uporabo kanalov tretjih oseb za določitev rezultata preverjanja če sistem za biometrično avtentikacijo po določenem številu neuspelih poskusov preklopi v način začasne zaklepanja.

Te ranljivosti jih je mogoče izkoristiti s povezavo posebne plošče med senzorjem prstnih odtisov in TEE čipom (Zaupanja vredno izvajalsko okolje). Raziskovalci so odkrili napako v organizaciji zaščite podatkov, ki se prenašajo prek vodila SPI (Serial Peripheral Interface), kar je omogočilo vstop v kanal za prenos podatkov med senzorjem in TEE ter organiziralo prestrezanje prstnih odtisov. in njihovo zamenjavo z lastnimi podatki.

Poleg orkestriranja izbire povezava prek SPI omogoča avtentikacijo z uporabo razpoložljive fotografije prstnega odtisa žrtve brez ustvarjanja njihove postavitve za senzor.

Po odpravi omejitev števila poskusov, za izbor je bila uporabljena slovarska metoda, temelji na uporabi zbirk slik prstnih odtisov, ki so bile javno objavljene kot posledica uhajanja podatkov, na primer biometričnih podatkovnih zbirk za preverjanje pristnosti Antheus Tecnologia in BioStar, ki sta bili na eni točki ogroženi.

Za povečanje učinkovitosti dela z različnimi slikami prstnih odtisov in povečanje verjetnosti lažne identifikacije (FAR, false acceptance rate) se uporablja nevronska mreža, ki tvori enoten tok podatkov s prstnimi odtisi v formatu, ki ustreza formatu senzorja (simulacija, da podatke je skeniral izvorni senzor).

Učinkovitost napada je bil prikazan za 10 naprav Android različnih proizvajalcev (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), ki so za izbiro prstnega odtisa za odklepanje potrebovali od 40 minut do 36 ur.

Napad zahteva fizični dostop do naprave in priključitev posebne opreme na ploščo, katere proizvodnja stane približno 15 USD. Metodo lahko na primer uporabite za odklepanje zaseženih, ukradenih ali izgubljenih telefonov.

Končno če vas zanima več o tem, lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.