Атаката BrutePrint отключва Android смартфоните чрез подбор на пръстовите отпечатъци
Екип от откриватели от Tencent и Zhejiang University (Китай) показаха офанзивата BrutePrint, която заобикаля отбраната от съвпадане на пръстовите отпечатъци, въведена в Android устройствата. В естествен режим съвпадението на пръстовите отпечатъци е възпрепятствано от ограничаване в броя на опитите – след няколко несполучливи опита за отключване устройството стопира опитите за биометрично засвидетелствуване или минава към искане на ключова дума. Предложеният способ за офанзива разрешава безконечен, безграничен цикъл за инспекция на съвпадане.
Ефективността на офанзивата бе демонстрирана за 10 Android устройства от разнообразни производители (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), чието отключване с асортимент пръстов отпечатък лишава от 40 минути до 36 часа. Атаката изисква физически достъп до устройството и свързване на особено съоръжение към платката, което се прави оценка на 15 $. Методът може да се употребява да вземем за пример за отключване на иззети, откраднати или изгубени телефони.
При провеждането на офанзивата могат да се употребяват две неотстранени уязвимости в инструментите за засвидетелствуване на пръстовите отпечатъци при смарт телефоните (SFA) в композиция с неналичието на подобаваща отбрана на протокола SPI. Първата накърнимост (CAMF, Cancel-After-Match-Fail) води до крах на инспекцията в последния стадий, без да се записва несполучливият опит, само че с опция за разкриване на резултата, в случай че се предава невалидна контролна сума на данните за пръстови отпечатъци. Втората накърнимост (MAL, Match-After-Lock) разрешава на странични канали да дефинират резултата от инспекцията, в случай че системата за биометрично засвидетелствуване е сложена в режим на краткотрайно блокиране след избран брой несполучливи опити.
Тези уязвимости могат да бъдат употребявани посредством свързване на специфична карта сред датчика за пръстови отпечатъци и чипа TEE (Trusted Execution Environment). Изследователите са открили минус в сигурността при преноса на данни посредством SPI (Serial Peripheral Interface), който разрешава каналът за данни сред датчика и TEE да бъде прихванат и фалшифициран със лични данни. В допълнение към процеса на сравнение, SPI връзката дава опция за засвидетелствуване на достоверността по съществуваща фотография на пръстов отпечатък на жертвата, без да се основава макет за датчика.
След унищожаване на рестриктивните мерки за броя на опитите за съвпадане е употребен речников способ, основан на потреблението на сбирки от изображения на пръстови отпечатъци, които са попаднали в общественото пространство вследствие на приключване на информация, каквито са компрометираните в предишното бази данни за биометрично засвидетелствуване Antheus Tecnologia и BioStar 2. За да се усъвършенства успеваемостта на другите изображения на пръстови отпечатъци и да се усили вероятността от подправена идентификация (FAR, False Acceptance Rate), се включва невронна мрежа, която образува обединен поток от данни с пръстови отпечатъци в същия формат като датчика (симулирайки, че данните се сканират от истинския сензор).




