Ai smartphone cu Android și senzor de amprentă? Ai putea să fii vulnerabil în fața hackerilor
Cercetătorii de la Tencent Labs și de la Universitatea Zhejiang au prezentat un nou atac numit „BrutePrint”, care forțează amprentele digitale pe smartphone-urile moderne, pentru a ocoli autentificarea utilizatorilor și a prelua controlul asupra dispozitivului.
Atacurile de acest tip se bazează pe multe situații de încercare și eroare de a sparge un cod, cheie sau parolă și de a obține acces neautorizat la conturi, sisteme sau rețele.
Cercetătorii chinezi au reușit să depășească măsurile de protecție existente pe smartphone-uri, cum ar fi limitele încercărilor și detectarea care protejează împotriva atacurilor cu forță brută, exploatând ceea ce susțin că sunt două vulnerabilități zero-day, și anume Cancel-After-Match-Fail (CAMF) and Match-After-Lock (MAL).
Care dispozitive Android sunt vulnerabile la acest tip de atac
Autorii lucrării tehnice publicate pe Arxiv.org au descoperit, de asemenea, că datele biometrice de pe interfața periferică serială (SPI) a senzorilor de amprentă digitală au fost protejate în mod inadecvat, permițând un atac de tip man-in-the-middle (MITM) pentru a deturna imaginile de amprentă.
Diagrama atacului BrutePrint (arxiv.org)
Atacurile BrutePrint și SPI MITM au fost testate împotriva a zece modele de smartphone-uri populare, realizând încercări nelimitate pe toate dispozitivele Android și HarmonyOS (Huawei) și zece încercări suplimentare pe dispozitivele iOS.
Ideea BrutePrint este de a efectua un număr nelimitat de trimiteri de imagini cu amprentă către dispozitivul țintă, până când amprenta definită de utilizator este potrivită.
Atacatorul are nevoie de acces fizic la dispozitivul țintă pentru a lansa un atac BrutePrint, acces la o bază de date de amprente care poate fi achiziționată din seturi de date academice sau scurgeri de date biometrice și echipamentul necesar, care costă aproximativ 15 dolari.
Cercetătorii au efectuat experimente pe zece dispozitive Android și iOS și au descoperit că toate erau vulnerabile la cel puțin un defect.
Testele pe dispozitive
Dispozitivele Android testate permit încercări infinite cu amprenta digitală, astfel încât forțarea brută a amprentei utilizatorului și deblocarea dispozitivului sunt practic posibile dacă ai suficient timp.
Pe iOS, totuși, securitatea de autentificare este mult mai robustă, prevenind efectiv atacurile cu forțare brută.
Tabel cu rezultatele testelor
Deși cercetătorii au descoperit că iPhone SE și iPhone 7 sunt vulnerabile la CAMF, ele ar putea crește doar numărul de teste de amprentă la 15, ceea ce nu este suficient pentru a forța brut amprenta proprietarului.