Android телефоните се ранливи на bruteforce напади со отпечатоци од прсти

Истражувачите од Tencent Labs и Zhejiang Универзитетот претставија нов напад наречен „BrutePrint“, кој со помош на brute-force техника со отпечатоци од прсти ги таргетира современите паметни телефони со цел да ја заобиколи автентикацијата на корисниците и да ја преземе контролата врз уредот.

Brute-force нападите се потпираат на многу обиди и грешки за да пробијат код, клуч или лозинка и да добијат неовластен пристап до сметки, системи или мрежи.

Кинеските истражувачи успеаја да ги надминат постојните заштитни мерки на паметните телефони, со искористување на, како што тврдат, две zero-day ранливости, имено Cancel-After-Match-Fail (CAMF) и Match-After-Lock (MAL).

Авторите на техничкиот труд објавен на Arxiv.org, исто така, открија дека биометриските податоци на серискиот периферен интерфејс (SPI) на сензорите за отпечатоци се несоодветно заштитени, што овозможува man-in-the-middle (MITM) напад за крадење на слики од отпечатоци.

BrutePrint и SPI MITM нападите беа тестирани против десет популарни модели на паметни телефони, постигнувајќи неограничени обиди на сите Android и HarmonyOS (Huawei) уреди и десет дополнителни обиди на iOS уредите.

Идејата на BrutePrint е да изврши неограничен број поднесувања на слики од отпечатоци на таргетираниот уред додека не се усогласи отпечатокот дефиниран од корисникот.

На напаѓачот му треба физички пристап до таргетираниот уред за да започне BrutePrint напад, пристап до базата на податоци за отпечатоци што може да се добие од академски збирки на податоци или протекување на биометриски податоци и потребната опрема, која чини околу 15 долари.

Спротивно на тоа како функционира пробивањето на лозинка, совпаѓањата со отпечатоци од прсти користат референтен праг наместо одредена вредност, така што напаѓачите може да манипулираат со False Acceptance Rate (FAR) за да го зголемат прагот на прифаќање и полесно да создаваат совпаѓања.

BrutePrint стои помеѓу сензорот за отпечаток од прст и Trusted Execution Environment (TEE) и го искористува CAMF пропустот за да манипулира со механизмите за повеќекратно земање примероци и поништување на грешки за автентикација на отпечатоци на паметни телефони.

CAMF вметнува грешка на контролната сума во податоците за отпечатоците за да го запре процесот на автентикација на pre-mature точка. Ова им овозможува на напаѓачите да ги испробаат отпечатоците од прстите на таргетираниот уред додека неговите заштитни системи нема да регистрираат неуспешни обиди, па оттука ќе им даваат бесконечни обиди.

MAL пропустот им овозможува на напаѓачите да заклучат резултати за автентикација на сликите од отпечатоците што ги пробуваат на таргетираниот уред, дури и ако вториот е во „режим за заклучување“.

Режимот за заклучување е систем за заштита што се активира по одреден број неуспешни последователни обиди за отклучување. За време на „времето“ за заклучување, уредот не треба да прифаќа обиди за отклучување, но MAL помага да се заобиколи ова ограничување.

Последната компонента на BrutePrint нападот е користење на систем за „пренос на невронски стил“ за трансформирање на сите слики од отпечатоци во базата на податоци за да изгледаат како сензорот на таргетираниот уред да ги скенирал. Ова прави сликите да изгледаат валидни и со тоа да имаат поголеми шанси за успех.

Истражувачите спроведоа експерименти на десет Android и iOS уреди и открија дека сите се ранливи на барем еден недостаток.

Тестираните Android уреди овозможуваат бесконечни обиди за отпечатоци од прст, така што brute-force отпечатокот од прст на корисникот и отклучување на уредот е практично возможно ако се има доволно време.

На iOS, сепак, безбедноста за автентикација е многу посилна, ефикасно спречувајќи brute-force напади.

Иако истражувачите открија дека iPhone SE и iPhone 7 се ранливи на CAMF, тие можеа само да го зголемат бројот на пробни отпечатоци на 15, што не е доволно за brute-force отпечатокот на прстот на сопственикот.

Во однос на SPI MITM нападот кој вклучува крадење на сликата на отпечатокот од прст на корисникот, сите тестирани Android уреди се ранливи на него, додека iPhone уредите повторно се отпорни.

Истражувачите објаснуваат дека iPhone ги шифрира податоците за отпечатоците на SPI, така што секое пресретнување има мала вредност во контекст на нападот.

Накратко, спроведените експерименти покажаа дека времето потребно за успешно завршување на BrutePrint против ранливи уреди се движи помеѓу 2,9 и 13,9 часа кога корисникот има запишано еден отпечаток од прст.

Кога се запишуваат повеќе отпечатоци на таргетираниот уред, brute-force времето паѓа на само 0,66 до 2,78 часа бидејќи веројатноста за создавање соодветни слики се зголемува експоненцијално.

На прв поглед, BrutePrint можеби не изгледа како страшен напад поради тоа што бара продолжен пристап до таргетираниот уред. Сепак, ова воочено ограничување не треба да ја поткопа неговата вредност за напаѓачите и за спроведување на законот.

Првиот ќе им овозможи на криминалците да отклучуваат украдени уреди и слободно да извлекуваат вредни приватни податоци.

Последното сценарио покренува прашања за правата на приватност и етиката на користење на таквите техники за заобиколување на безбедноста на уредот за време на истрагите.

Ова претставува прекршување на правата во одредени јурисдикции и може да ја поткопа безбедноста на одредени луѓе кои живеат во угнетувачки земји.

Извор: BleepingComputer

Check Also

Android апликации со spyware инсталирани 421 милион пати од Google Play

Нов Android малвер дистрибуиран како SDK реклама е откриен во повеќе апликации, многумина претходно на …