BrutePrint, isang pag-atake na nagbibigay-daan sa pag-bypass sa mga paraan ng proteksyon ng fingerprint ng Android

bruteprint

Ang BrutePrint ay isang bagong paraan ng pag-atake na nagsasamantala sa mga kapintasan sa paraan ng pagpapatunay ng fingerprint.

Si akala mo 100% secure ang iyong mobile device sa pamamagitan ng pagpapatupad ng alinman sa mga layer ng proteksyon na inaalok nito sa iyo, hayaan mo akong sabihin sa iyo iyon ikaw ay lubos na mali at sa kaso ng Android, mas lumalala ang mga bagay.

At ito ay para sa Android, mayroong iba't ibang mga bug sa iba't ibang mga bersyon nito na nagbibigay-daan sa pag-bypass sa lock ng screen, ang isa sa mga pinakakilala noong panahong iyon ay kung saan ito ay sapat lamang upang gumawa ng apoy at mula doon ay ma-access ang menu setup at ang natitira ay kasaysayan.

Ang isa pang paraan na nakatawag ng pansin sa akin ay ang ma-bypass ang proteksyon ng pin code mula sa SIM, kung saan sapat na upang palitan ang SIM para sa isang may PUK code, pagkatapos nito ay mali lamang na ilagay ang PIN 3 Ang PIN code ay nagpapatuloy sa pamamagitan ng pagpasok ng PUK code ng card at pagkatapos nito, isang bagong PIN ang pipiliin at awtomatikong ipapakita ng telepono ang home screen.

Ang katotohanan ng pagbibigay ng ilang mga halimbawa nito ay kamakailan lamang ang balita ay pinakawalan Pagkatapos nito, isang pangkat ng mga mananaliksik mula sa Tencent at Zhejiang University ay nagpakilala ng isang diskarte sa pag-atake na tinatawag na "BrutePrint" ito maaaring lampasan ang mga paraan ng proteksyon ng anti-fingerprint ng Android.

Tungkol sa BrutePrint

Sa normal na mode, ang pagpili ng fingerprint ay nahahadlangan ng isang limitasyon sa bilang ng mga pagtatangka: pagkatapos ng ilang nabigong pagtatangka sa pag-unlock, sinuspinde ng device ang mga pagsubok sa biometric na pagpapatotoo o nagpapatuloy na humiling ng password. Ang iminungkahing paraan ng pag-atake ay nagbibigay-daan upang ayusin ang isang walang katapusan at hindi pinaghihigpitang cycle ng pagpili.

Ang pag-atake maaari kang gumamit ng dalawang hindi naka-patch na mga kahinaan sa SFA (Smartphone Fingerprint Authentication), na sinamahan ng kakulangan ng sapat na proteksyon ng SPI protocol.

  • Ang unang kahinaan (CAMF, Cancel-After-Match-Fail) humahantong sa katotohanan na kung ang isang maling checksum ay ipinadala mula sa data ng fingerprint, ang pag-verify ay ire-restart sa huling yugto nang hindi naitala ang isang nabigong pagtatangka, ngunit may posibilidad na matukoy ang resulta.
  • Ang pangalawang kahinaan (MALI, Match-After-Lock) ay nagbibigay-daan sa paggamit ng mga third-party na channel upang matukoy ang resulta ng pag-verify kung ang biometric authentication system ay lumipat sa pansamantalang lock mode pagkatapos ng isang tiyak na bilang ng mga nabigong pagtatangka.

Ang mga kahinaan na ito maaari silang gamitin sa pamamagitan ng pagkonekta ng isang espesyal na board sa pagitan ng fingerprint sensor at ng TEE chip (Trusted Execution Environment). Natukoy ng mga mananaliksik ang isang depekto sa organisasyon ng proteksyon ng data na ipinadala sa pamamagitan ng SPI (Serial Peripheral Interface) bus, na naging posible upang makapasok sa channel ng paghahatid ng data sa pagitan ng sensor at TEE, at ayusin ang pagharang ng mga fingerprint. kinuha at ang kanilang pagpapalit ng sarili mong data.

Bilang karagdagan sa pagsasaayos ng pagpili, ang pagkonekta sa pamamagitan ng SPI ay nagbibigay-daan sa pagpapatunay gamit ang magagamit na larawan ng fingerprint ng biktima nang hindi ginagawa ang kanilang layout para sa sensor.

Matapos alisin ang mga paghihigpit sa bilang ng mga pagtatangka, isang paraan ng diksyunaryo ang ginamit para sa pagpili, batay sa paggamit ng mga koleksyon ng mga larawan ng fingerprint na ginawang pampubliko bilang resulta ng mga pagtagas, halimbawa, ang mga biometric na database ng pagpapatunay na Antheus Tecnologia at BioStar, na nakompromiso sa isang punto.

Upang pataasin ang kahusayan ng pagtatrabaho sa iba't ibang larawan ng fingerprint at pataasin ang posibilidad ng maling pagkakakilanlan (FAR, false acceptance rate), ginagamit ang isang neural network na bumubuo ng pinag-isang stream ng data na may mga fingerprint sa isang format na tumutugma sa format ng sensor (simulation na ang ang data ay na-scan ng isang katutubong sensor).

Ang pagiging epektibo ng pag-atake ay ipinakita para sa 10 Android device mula sa iba't ibang manufacturer (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), na tumagal ng 40 minuto hanggang 36 na oras upang pumili ng fingerprint na ia-unlock.

Ang pag-atake ay nangangailangan ng pisikal na pag-access sa device at ang koneksyon ng mga espesyal na kagamitan sa board, na nagkakahalaga ng tinatayang $15 sa paggawa. Halimbawa, ang paraan ay maaaring gamitin upang i-unlock ang mga kinuha, ninakaw, o nawala na mga telepono.

Sa wakas kung interesado kang malaman ang tungkol dito, maaari mong suriin ang mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.