Android'in parmak izi koruma yöntemlerini atlamaya izin veren bir saldırı olan BrutePrint

kaba iz

BrutePrint, parmak izi kimlik doğrulama yöntemindeki kusurlardan yararlanan yeni bir saldırı yöntemidir.

Si mobil cihazınızın %100 güvenli olduğunu düşündünüz size sunduğu koruma katmanlarından herhangi birini uygulayarak, size şunu söyleyeyim tamamen yanılıyorsun ve Android söz konusu olduğunda, işler çok daha kötüye gidiyor.

Ve Android için, farklı sürümlerinde ekran kilidini atlamaya izin veren çeşitli hatalar var, o zamanlar en iyi bilinenlerden biri, sadece bir alev yapmak için yeterli olduğu ve oradan menüye erişilebildiğiydi. kurulum ve gerisi tarih.

Dikkatimi çok çeken bir başka yöntem de, SIM'den pin kodu korumasını atlayabilmekti, bununla SIM'i PUK koduna sahip olanla değiştirmek yeterli, bundan sonra sadece PIN'i yerleştirmek yanlıştı 3 PIN kodu, kartın PUK kodu girilerek devam eder ve ardından yeni bir PIN seçilir ve telefon otomatik olarak ana ekranı görüntüler.

Buna bazı örnekler vermek gerekirse, son zamanlarda haberler yayınlandı Ardından Tencent ve Zhejiang Üniversitesi'nden bir araştırma ekibi "BrutePrint" adlı bir saldırı tekniği tanıttı o Android'in parmak izi koruma yöntemlerini atlayabilir.

BrutePrint Hakkında

Normal modda, parmak izi seçimi bir sınırla engellenir deneme sayısında: birkaç başarısız kilit açma girişiminden sonra, cihaz biyometrik kimlik doğrulama girişimlerini askıya alır veya bir parola istemek için devam eder. Önerilen saldırı yöntemi, sonsuz ve sınırsız bir seçim döngüsü düzenlemeye izin verir.

Saldırı yamasız iki güvenlik açığı kullanabilirsiniz SFA (Akıllı Telefon Parmak İzi Kimlik Doğrulaması), SPI protokolünün yeterli korumasının olmamasıyla birlikte.

  • İlk güvenlik açığı (CAMF, Maç Sonrası İptal-Başarısız) yanlış bir sağlama toplamı iletilirse gerçeğine yol açar parmak izi verilerinden, doğrulama, başarısız bir girişimi kaydetmeden, ancak sonucu belirleme olasılığı ile son aşamada yeniden başlatılır.
  • İkinci güvenlik açığı (YANLIŞ, Match-After-Lock) doğrulama sonucunu belirlemek için üçüncü taraf kanalların kullanılmasına izin verir biyometrik kimlik doğrulama sistemi, belirli sayıda başarısız denemeden sonra geçici kilit moduna geçerse.

Bu güvenlik açıkları parmak izi sensörü ile TEE çipi arasına özel bir kart bağlanarak kullanılabilirler (Güvenilir Yürütme Ortamı). Araştırmacılar, sensör ile TEE arasındaki veri iletim kanalına girmeyi ve parmak izlerinin ele geçirilmesini organize etmeyi mümkün kılan SPI (Seri Çevresel Arayüz) veriyolu aracılığıyla iletilen verilerin korunmasının organizasyonunda bir kusur belirlediler. alınır ve kendi verilerinizle değiştirilir.

Seçimi düzenlemeye ek olarak, SPI yoluyla bağlanmak, sensör için düzenlerini oluşturmadan kurbanın parmak izinin mevcut fotoğrafını kullanarak kimlik doğrulamaya izin verir.

Deneme sayısındaki kısıtlamalar kaldırıldıktan sonra, seçim için bir sözlük yöntemi kullanıldı, örneğin bir noktada güvenliği ihlal edilen biyometrik kimlik doğrulama veritabanları Antheus Tecnologia ve BioStar gibi sızıntılar sonucunda halka açıklanan parmak izi görüntüleri koleksiyonlarının kullanımına dayalı.

Farklı parmak izi görüntüleriyle çalışma verimliliğini artırmak ve yanlış tanımlama olasılığını (FAR, yanlış kabul oranı) artırmak için, parmak izleriyle sensör biçimiyle eşleşen bir biçimde (simülasyon) birleşik bir veri akışı oluşturan bir sinir ağı kullanılır. veriler yerel bir sensör tarafından tarandı).

Saldırının etkinliği farklı üreticilerin 10 Android cihazı için gösterildi (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), kilidini açmak için bir parmak izi seçmek 40 dakika ila 36 saat sürdü.

Saldırı, cihaza fiziksel erişim ve üretimi tahmini 15 dolara mal olan özel ekipmanın panoya bağlanmasını gerektiriyor. Örneğin, yöntem ele geçirilen, çalınan veya kaybolan telefonların kilidini açmak için kullanılabilir.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsanayrıntıları kontrol edebilirsiniz Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.