Биометрические данные отпечатков пальцев Android подверглись атаке «BrutePrint»
ДомДом > Блог > Биометрические данные отпечатков пальцев Android подверглись атаке «BrutePrint»

Биометрические данные отпечатков пальцев Android подверглись атаке «BrutePrint»

Feb 06, 2024

Endpoint Security , Управление идентификацией и доступом , Операции по обеспечению безопасности

Исследователи безопасности продемонстрировали практическую атаку, которую можно использовать для обхода биометрических проверок отпечатков пальцев и входа в Android-смартфон цели.

См. также: Живой вебинар | Разоблачение Пегаса: осознайте угрозу и укрепите свою цифровую защиту

Исследователи безопасности Ю Чен из Tencent и Илин Хэ из Университета Чжэцзян представили атаку, которую они назвали «BrutePrint», в новой исследовательской работе. По их словам, их атака методом грубой силы недорога, практична для развертывания в больших масштабах и может использоваться для входа в устройства, а также для авторизации платежей.

Чтобы упростить такие атаки, исследователи подробно рассказали, как можно создать печатную плату стоимостью около 15 долларов для каждого типа целевого устройства, которая может автоматизировать последовательность атаки. В результате для распространения BrutePrint в массы требуется небольшой опыт или обучение.

С тех пор как Apple представила функцию Touch ID в 2013 году, многие производители смартфонов выпустили устройства, которые пользователи могут разблокировать с помощью отпечатка пальца. Биометрия отпечатков пальцев предлагает сочетание удобства использования и безопасности — по крайней мере, когда она работает так, как обещано.

Исследователи нашли инновационные способы обойти проверки безопасности на основе отпечатков пальцев. Некоторые из самых запоминающихся методов включают в себя мармеладных мишек, пластилин Play-Doh, фотокопии и столярный клей. В ответ производители продолжили добавлять функции безопасности, такие как устройства блокировки, после слишком большого количества неудачных попыток, и использовали емкостные проверки, чтобы определить, настоящий ли палец (см.: Биометрия: усовершенствованные обходные пути Smack Down).

Ю и Илин рассказали, что BrutePrint позволяет им обходить обнаружение подделки и пытается ограничить количество попыток на 10 различных устройствах Android, включая Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 и Samsung Galaxy S10 Plus. По их словам, эти методы можно использовать для разблокировки уязвимого устройства почти в трех четвертях случаев.

Чтобы обойти ограничения на количество попыток, исследователи воспользовались двумя уязвимостями нулевого дня в системе аутентификации по отпечаткам пальцев смартфонов (также известной как SFA) на устройствах Android. Они также нацелены на слабую безопасность при реализации последовательного периферийного интерфейса датчиков отпечатков пальцев, чтобы попытаться реконструировать копии сохраненных отпечатков пальцев. Хотя это не так важно, исследователи говорят, что восстановление отпечатков пальцев увеличивает шансы на успех BrutePrint.

BrutePrint проходит четыре этапа:

Хотя атака сработала на всех протестированных исследователями устройствах Android, она не удалась на обеих протестированных ими моделях Apple — iPhone 7 и SE — из-за хранения данных отпечатков пальцев в зашифрованном формате, а также защиты, предотвращающей ввод данных отпечатков пальцев. можно угнать.

Ограничения скорости, которые блокируют устройство после слишком большого количества неудачных попыток аутентификации по отпечатку пальца, являются особенностью всех современных операционных систем смартфонов. Ошибки SFA, на которые исследователи обратили внимание в рамках BrutePrint, позволили им обойти защиту от ограничения скорости, что дало им бесконечное количество попыток добиться успеха. Они заявили, что эта возможность остается важной, поскольку успешные атаки могут занять несколько часов.

Обнаружение активности — еще одна широко распространенная защита, предназначенная для блокировки поддельного ввода. Чтобы победить эту проблему, исследователи используют Cycle Generative Adversarial Network, также известную как CycleGAN, которая представляет собой метод, который обучает нейронную сеть преобразовывать одно изображение в другое. По их словам, использование CycleGAN позволяет им создавать словарные изображения достаточного качества, которые выглядят достаточно правильно для проверок безопасности смартфона, чтобы BrutePrint мог успешно работать с любым устройством Android в 71% случаев.