БрутеПринт, напад који омогућава заобилажење Андроидових метода заштите отиска прста

брутепринт

БрутеПринт је нова метода напада која користи недостатке у методи аутентификације отиском прста.

Si мислили сте да је ваш мобилни уређај 100% безбедан применом било ког од слојева заштите које вам нуди, дозволите ми да вам то кажем потпуно сте у криву а у случају Андроида ствари постају много горе.

А то је да за Андроид постоје разне грешке у различитим верзијама које омогућавају заобилажење закључавања екрана, једна од најпознатијих у то време била је у којој је било једноставно довољно направити пламен и одатле моћи да приступите менију подешавање, а остало је историја.

Други метод који ми је доста привукао пажњу је да могу да заобиђем заштиту пин кода са СИМ-а, са којом је довољно променити СИМ за ону која има ПУК код, након чега је било погрешно само поставити ПИН 3 ПИН код се наставља уношењем ПУК кода картице и након тога се бира нови ПИН и телефон аутоматски приказује почетни екран.

Чињеница да се дају неки примери за ово је да је недавно вест је објављена Након тога, тим истраживача са Тенцента и Универзитета Зхејианг је увео технику напада под називом "БрутеПринт" да може заобићи Андроид-ове методе заштите од отиска прста.

О БрутеПринт-у

У нормалном режиму, избор отиска прста је ограничен ограничењем у броју покушаја: након неколико неуспешних покушаја откључавања, уређај обуставља покушаје биометријске аутентификације или наставља да захтева лозинку. Предложени метод напада омогућава организовање бесконачног и неограниченог циклуса селекције.

Напад можете користити две незакрпљене рањивости у СФА (Смартпхоне Фингерпринт Аутхентицатион), у комбинацији са недостатком адекватне заштите СПИ протокола.

  • Прва рањивост (ЦАМФ, Цанцел-Афтер-Матцх-Фаил) доводи до тога да ако се пренесе нетачна контролна сума из података о отиску прста, верификација се поново покреће у завршној фази без евидентирања неуспелог покушаја, али уз могућност утврђивања резултата.
  • Друга рањивост (ПОГРЕШНО, Матцх-Афтер-Лоцк) омогућава коришћење канала трећих страна за одређивање резултата верификације ако систем биометријске аутентификације пређе у режим привременог закључавања након одређеног броја неуспешних покушаја.

Ове рањивости могу се искористити повезивањем посебне плоче између сензора отиска прста и ТЕЕ чипа (Поуздано окружење за извршавање). Истраживачи су идентификовали недостатак у организацији заштите података који се преносе преко СПИ (Сериал Перипхерал Интерфаце) магистрале, што је омогућило улазак у канал за пренос података између сензора и ТЕЕ и организовање пресретања отисака прстију. узети и њихову замену сопственим подацима.

Поред оркестрирања селекције, повезивање преко СПИ омогућава аутентификацију коришћењем доступне фотографије отиска прста жртве без креирања њиховог распореда за сензор.

Након што су уклоњена ограничења броја покушаја, за избор је коришћен метод речника, засноване на коришћењу колекција слика отисака прстију које су објављене као резултат цурења, на пример, базе података биометријске аутентификације Антхеус Тецнологиа и БиоСтар, које су у једном тренутку биле компромитоване.

Да би се повећала ефикасност рада са различитим сликама отисака прстију и повећала вероватноћа лажне идентификације (ФАР, фалсе аццептанце рате), користи се неуронска мрежа која формира обједињени ток података са отисцима прстију у формату који одговара формату сензора (симулација да подаци су скенирани изворним сензором).

Ефикасност напада је демонстрирано за 10 Андроид уређаја различитих произвођача (Самсунг, Ксиаоми, ОнеПлус, Виво, ОППО, Хуавеи), коме је требало 40 минута до 36 сати да се изабере отисак прста за откључавање.

За напад је потребан физички приступ уређају и повезивање посебне опреме са плочом, чија је производња коштала око 15 долара. На пример, метода се може користити за откључавање заплењених, украдених или изгубљених телефона.

Коначно ако сте заинтересовани да сазнате више о томе, можете проверити детаље У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.