BrutePrint,一種允許繞過 Android 指紋保護方法的攻擊

粗略的打印

BrutePrint 是一種利用指紋認證方法缺陷的新型攻擊方法。

Si 您認為您的移動設備是 100% 安全的 通過實施它為您提供的任何保護層,讓我告訴您 你完全錯了 而在 Android 的情況下,情況變得更糟。

就是對於 Android,在其不同版本中存在各種允許繞過屏幕鎖定的錯誤,當時最著名的錯誤之一是它足以產生火焰並從那裡能夠訪問菜單設置,剩下的就是歷史了。

另一種引起我注意的方法是能夠繞過 SIM 卡的 PIN 碼保護,用它足以將 SIM 卡更換為具有 PUK 碼的 SIM 卡,之後將 PIN 3 放置是錯誤的PIN 碼通過輸入卡的 PUK 碼繼續,之後,選擇一個新的 PIN,手機自動顯示主屏幕。

舉一些例子的事實是,最近 新聞發布了 之後,來自騰訊和浙江大學的研究團隊 引入了一種名為“BrutePrint”的攻擊技術可以繞過Android的反指紋保護方法。

關於 BrutePrint

在正常模式下,指紋選擇受到限制 嘗試次數:在幾次解鎖嘗試失敗後,設備會暫停生物識別身份驗證嘗試或繼續請求密碼。 所提出的攻擊方法允許組織一個無限且不受限制的選擇週期。

進攻 您可以使用兩個未修補的漏洞 SFA(智能手機指紋認證),加上 SPI 協議缺乏足夠的保護。

  • 第一個漏洞 (CAMF,匹配失敗後取消) 導致的事實是,如果傳輸了不正確的校驗和 根據指紋數據,驗證在最後階段重新開始,不會記錄失敗的嘗試,但有可能確定結果。
  • 第二個漏洞 (錯誤,鎖定後匹配) 允許使用第三方渠道確定驗證結果 如果生物認證系統在一定次數的失敗嘗試後切換到臨時鎖定模式。

這些漏洞 它們可以通過在指紋傳感器和 TEE 芯片之間連接一個特殊的板來利用 (可信執行環境)。 研究人員發現,通過 SPI(串行外設接口)總線傳輸的數據保護組織存在缺陷,這使得進入傳感器和 TEE 之間的數據傳輸通道成為可能,並組織指紋攔截。採取並用您自己的數據替換它們。

除了協調選擇之外,通過 SPI 連接還允許使用受害者指紋的可用照片進行身份驗證,而無需為傳感器創建佈局。

取消嘗試次數限制後, 採用字典法進行選擇, 基於使用因洩漏而公開的指紋圖像集合,例如,生物特徵認證數據庫 Antheus Tecnologia 和 BioStar,它們曾一度遭到破壞。

為了提高處理不同指紋圖像的效率並增加錯誤識別的概率(FAR,錯誤接受率),使用神經網絡以與傳感器格式匹配的格式與指紋形成統一的數據流(模擬數據由本地傳感器掃描)。

攻擊的有效性 針對來自不同製造商的 10 個 Android 設備進行了演示 (三星、小米、一加、vivo、OPPO、華為),選擇指紋解鎖需要40分鐘到36小時。

攻擊需要物理訪問設備並將特殊設備連接到電路板,製造成本估計為 15 美元。 例如,該方法可用於解鎖被扣押、被盜或丟失的手機。

終於 如果您有興趣了解更多信息,您可以查看詳細信息 在下面的鏈接中。


成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。