Група изследователи от Tencent представиха техниката за атака BrutePrint. Тя

...
Група изследователи от Tencent представиха техниката за атака BrutePrint. Тя
Коментари Харесай

Изследователите разказаха за атаката BrutePrint, позволяваща отключване на Android-смартфоните чрез избор на пръстови отпечатъци

Група откриватели от Tencent показаха техниката за офанзива BrutePrint. Тя разрешава заобикаляне на методите за отбрана от асортимент на пръстовите отпечатъци в Android-устройствата.

Обикновено подбора на пръстови отпечатъци е възпрепятстван от ограничаването на броя опити, само че новия способ ви разрешава да извършите този асортимент безграничен.

Ефективността на офанзивата е тествана на 10 Android-устройства от разнообразни производители (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei). Изборът на пръстов отпечатък за отключване лишава от 2,9 до 13,9 часа, в случай че потребителят записва единствено един пръстов отпечатък в системата. Ако са регистрирани голям брой пръстови отпечатъци, времето за подбора понижава до 0,66–2,78 часа.

Подобна офанзива обаче изисква физически достъп до устройството и свързване на особено съоръжение, което коства 15 $. Съответно, методът може да се употребява за отключване на иззети, откраднати или изгубени телефони.

Атаката включва две съществуващи уязвимости в инструментариума на SFA (Smartphone Fingerprint Authentication), комбинирани с неналичието на подобаваща отбрана на SPI-протокола. Първият от тях (CAMF, Cancel-After-Match-Fail) води до обстоятелството, че в случай че се съобщи неправилна контролна сума на данните за пръстови отпечатъци, инспекцията се нулира на последния стадий, без да се записва несполучлив опит, само че с опция за установяване на резултата. Втората накърнимост (MAL, Match-After-Lock) разрешава потреблението на странични канали за установяване на резултата от инспекцията, в случай че системата за биометрична автентификация е превключена в режим на краткотрайно блокиране, след избран брой несполучливи опити.

Експлоатацията на уязвимостите става допустима посредством свързването на специфична платка сред датчика за пръстови отпечатъци и TEE-чипа (Trusted Execution Environment). Недостатък в организацията за отбрана на данните, излъчени по SPI (Serial Peripheral Interface) шината, разрешава влизане в канала за предаване на данните сред датчика и TEE и по-късно да се провежда прихващането на взетите пръстови отпечатъци и тяхната подмяна с други данни.

В допълнение, връзката посредством SPI ви разрешава да удостоверите достоверността, като употребявате наличната фотография на пръстовия отпечатък на жертвата, без да създавате нейното оформление за датчика.

За подбора, откривателите са употребявали речников способ, основан на сбирка от изображения с пръстови отпечатъци, които са станали публично притежание вследствие на осведомително приключване. За да подобрят успеваемостта на работата с другите изображения и да усилят вероятността от подправена идентификация (FAR, False Acceptance Rate), те са употребявали невронна мрежа, която генерира уеднаквен поток от данни с пръстови отпечатъци във формат, който подхожда на формата на датчика. Това основава резултат, че данните са сканирани от личния датчик на устройството.

В случая с iOS-смартфоните, единствено iPhone SE и iPhone 7 са били уязвими към CAMF, само че в този случай броят на опитите за инспекция на пръстовите отпечатъци е бил повишен единствено до 15, което не е задоволително за избор. Но за SPI MITM офанзивата, която включва прихващане на изображението на пръстовия отпечатък на потребителя, всички iPhone са се оказали неуязвими, защото криптират данните за пръстовия отпечатък в SPI.

През 2022 година откриватели от Техническия университет в Дармщат демонстрираха офанзивата GhostTouch, която разрешава безконтактно влизане в устройство със сензорен екран. Той употребява електромагнитни разстройства, които разрешават “докосване “ на екрана без действително физическо взаимоотношение. В резултат на това хакерът може да ръководи отдалечено целевото устройство на разстояние до 40 mm.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР