BrutePrint, en attack som gör det möjligt att kringgå Androids metoder för fingeravtrycksskydd

bruteprint

BrutePrint är en ny attackmetod som utnyttjar brister i fingeravtrycksautentiseringsmetoden.

Si du trodde att din mobila enhet är 100 % säker genom att implementera något av skyddsskikten som den erbjuder dig, låt mig berätta det du har helt fel och i fallet med Android blir det mycket värre.

Och det är att för Android finns det olika buggar i dess olika versioner som gör det möjligt att kringgå skärmlåset, en av de mest kända på den tiden var där det helt enkelt räckte för att göra en låga och därifrån kunna komma åt menyn setup och resten är historia.

En annan metod som fångade min uppmärksamhet mycket var att kunna kringgå pinkodsskyddet från SIM-kortet, med vilket det räcker att byta SIM-kort mot en som har PUK-koden, efter det var det bara fel att placera PIN-koden 3 gånger PIN-koden fortsätter genom att ange kortets PUK-kod och efter det väljs en ny PIN-kod och telefonen visar automatiskt startskärmen.

Det faktum att ge några exempel på detta är att nyligen nyheten släpptes Efter det, ett team av forskare från Tencent och Zhejiang University har introducerat en attackteknik som heter "BrutePrint" que kan kringgå Androids anti-fingeravtrycksskyddsmetoder.

Om BrutePrint

I normalt läge hindras valet av fingeravtryck av en gräns i antal försök: efter flera misslyckade upplåsningsförsök avbryter enheten biometriska autentiseringsförsök eller fortsätter att begära ett lösenord. Den föreslagna attackmetoden tillåter att organisera en oändlig och obegränsad urvalscykel.

Attacken du kan använda två oparpade sårbarheter i SFA (Smartphone Fingerprint Authentication), kombinerat med bristen på adekvat skydd av SPI-protokollet.

  • Den första sårbarheten (CAMF, Cancel-After-Match-Fail) leder till att om en felaktig kontrollsumma överförs från fingeravtrycksdata, återstartas verifieringen i slutskedet utan att registrera ett misslyckat försök, men med möjlighet att fastställa resultatet.
  • Den andra sårbarheten (FEL, Match-After-Lock) tillåter användning av tredje parts kanaler för att fastställa verifieringsresultatet om det biometriska autentiseringssystemet växlar till temporärt låsläge efter ett visst antal misslyckade försök.

Dessa sårbarheter de kan utnyttjas genom att ansluta ett speciellt kort mellan fingeravtryckssensorn och TEE-chippet (Trusted Execution Environment). Forskarna har identifierat ett fel i organisationen av skyddet av data som överförs via SPI-bussen (Serial Peripheral Interface), vilket gjorde det möjligt att komma in i dataöverföringskanalen mellan sensorn och TEE, och organisera avlyssningen av fingeravtryck. tagna och deras ersättning med dina egna uppgifter.

Förutom att orkestrera valet tillåter anslutning via SPI autentisering med hjälp av det tillgängliga fotot av offrets fingeravtryck utan att skapa deras layout för sensorn.

Efter att begränsningarna för antalet försök togs bort, en ordboksmetod användes för urval, baserat på användningen av samlingar av fingeravtrycksbilder som offentliggjordes till följd av läckor, till exempel de biometriska autentiseringsdatabaserna Antheus Tecnologia och BioStar, som vid ett tillfälle äventyrades.

För att öka effektiviteten i arbetet med olika fingeravtrycksbilder och öka sannolikheten för falsk identifiering (FAR, falsk acceptansgrad) används ett neuralt nätverk som bildar en enhetlig dataström med fingeravtryck i ett format som matchar sensorformatet (simulering av att data skannades av en inbyggd sensor).

Effektiviteten av attacken demonstrerades för 10 Android-enheter från olika tillverkare (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), vilket tog 40 minuter till 36 timmar att välja ett fingeravtryck att låsa upp.

Attacken kräver fysisk åtkomst till enheten och anslutning av specialutrustning till kortet, vilket kostar uppskattningsvis 15 dollar att tillverka. Metoden kan till exempel användas för att låsa upp beslagtagna, stulna eller borttappade telefoner.

Slutligen om du är intresserad av att veta mer om detkan du kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.