Brute-forcing a fingerprint-protected smartphone

Brute-force sidik ditangtayungan smartphone | Blog resmi Kaspersky

Diposting pada

Pangenal sidik sidik dipercaya janten metode auténtikasi anu cukup aman. Publikasi ngeunaan sagala rupa cara pikeun nipu sénsor sidik ramo kadang-kadang muncul, tapi sadaya metode anu disarankeun kumaha waé dugi ka sacara fisik niru ramo pamilik telepon – boh nganggo pad silikon atanapi citak tinta konduktif. Ieu ngalibatkeun procuring gambar ramo kualitas luhur – teu ramo mana wae, pikiran, tapi hiji didaptarkeun dina sistem.

Pondokna, sakabéh métode ieu datangna kalawan loba complexities dunya nyata. Tapi naha éta tiasa dilakukeun ku cara anu langkung elegan, tanpa ngantunkeun dunya digital anu murni sareng sadaya mangpaatna? Salaku tétéla, éta: peneliti Cina Yu Chen sarta Yiling Anjeunna nembe diterbitkeun mangrupa ulikan ngeunaan cara BRUTE maksakeun ampir sagala smartphone Android anu sidik ditangtayungan. Aranjeunna nelepon serangan BrutePrint.

Kumaha unikna sidik?

Saméméh urang delve kana karya counterparts Cina urang, sakeudeung — sababaraha téori latar tukang… Kahiji sakabeh, jeung Anjeun meureun terang ieu, tapi sidik sabenerna unik jeung pernah robah jeung umur.

Ayeuna, dina taun 1892, élmuwan Inggris Sir Francis Galton medalkeun karya anu disebut Finger Prints. Di jerona, anjeunna nyimpulkeun data ilmiah ayeuna ngeunaan sidik, sareng karya Galton nempatkeun dasar téoritis pikeun panggunaan praktis sidik dina forensik.

Diantara hal séjén, Sir Francis Galton ngitung yén kamungkinan sidik cocog nyaéta “kurang ti 236, atawa hiji dina kira-kira genep puluh opat rébu juta.” Ahli forensik taat kana nilai ieu malah kiwari.

Ku jalan kitu, lamun anjeun kana anatomi teuas atawa biologi balik sidik unik, ieu kertas panalungtikan anyar dina subjek.

Kumaha dipercaya sensor sidik?

Sanajan kitu, karya Sir Francis jeung sagala rupa nu geus datang ti anjeunna, geus ngalakonan jeung (haneut) dunya analog, nu ngawengku hal kawas nyokot sidik, cocog jeung nu ditinggalkeun di, sebutkeun, TKP, sarta Bob keur anjeun. mamang. Tapi hal anu bit béda dina (tiis) kanyataanana digital. Kualitas perwakilan sidik digital gumantung kana sababaraha faktor: jinis sensor, ukuran sareng résolusina, sareng — dina ukuran leutik — algoritma pas-processing sareng “gambar” cocog.

Ngabandingkeun sidik digital anu dicandak ku sénsor optik sareng salinan sidik analog

Sidik ramo sapertos katingal ku Sir Francis Galton 150 taun ka pengker (kénca), sareng ku sénsor optik telepon téknologi tinggi anjeun (katuhu). Sumber jeung Sumber

Sareng, tangtosna, pamekar kedah ngajantenkeun alat-alat ieu langkung mirah (atanapi teu aya anu bakal ngagaleuhna), ngahontal auténtikasi sadetik-detik (atanapi kabeuratan ku keluhan ngeunaan laju anu laun), sareng ngahindarkeun négatip palsu dina sagala biaya (atanapi pangguna bakal ngalungkeunana. kabeh jauh sakaligus).). Hasilna sanes sistem auténtikasi anu akurat pisan.

Janten nalika ngarujuk kana sénsor anu dianggo dina smartphone, jumlah anu langkung optimis dicutat pikeun kamungkinan nyocogkeun fragmen sidik ramo tibatan anu terkenal 1 dugi ka 64 milyar. Contona, Apple ngira-ngira kamungkinan Touch ID dina 1 nepi ka 50.000. Janten aman pikeun nganggap yén pikeun modél sensor anu ramah anggaran, odds bakal ngaleutikan langkung jauh ku hiji atanapi dua pesenan.

Ieu nyandak urang ti milyaran ka rébuan. Nu geus aya dina jangkauan keur brute force. Janten bakal peretas ngan ukur hiji halangan tina hadiah: wates jumlah usaha pangakuan sidik. Biasana ukur lima di antarana anu diidinan, dituturkeun ku période anu berkepanjangan pikeun ngonci auténtikasi sidik.

Naha halangan ieu tiasa diatasi? Yu Chen sareng Yiling Anjeunna masihan jawaban satuju kana éta di kamar diajar.

BrutePrint: nyiapkeun brute maksakeun smartphone Android anu ditangtayungan sidik ramo

Metodeu panalungtik dumasar kana kalemahan dina palaksanaan sensor sidik smartphone Android generik: taya sahiji model diuji encrypts saluran komunikasi antara sensor jeung sistem. Ieu muka kasempetan pikeun serangan MITM dina sistem auténtikasi: ku alat disambungkeun ka smartphone via port SPI motherboard urang, hiji bisa intercept pesen asup ti sensor sidik, sarta ngirim pesen sorangan ku impersonating sensor sidik.

Panaliti nyiptakeun alat sapertos kitu (sensor pseudo) sareng dilengkepan ku gadget pikeun otomatis ngaklik layar sénsor smartphone. Kituna bagian komponén hardware disiapkeun pikeun feed sababaraha gambar sidik ka smartphone dina modeu otomatis.

Alat anu dianggo pikeun serangan BrutePrint

Alat pikeun maksakeun sistem auténtikasi sidik. Sumber

Ti dinya, aranjeunna mimiti nyiapkeun spésimén sidik pikeun brute-forcing. Panaliti henteu ngungkabkeun sumber databés sidik ramona, ngabatesan diri kana spekulasi umum ngeunaan kumaha panyerang éta (kolam panalungtikan, data bocor, database sorangan).

Salaku lengkah saterusna, database sidik dikirim ka AI pikeun ngahasilkeun hal kawas kamus sidik pikeun maksimalkeun pungsi kinerja brute force. Gambar sidik ramo diadaptasi ku AI pikeun cocog sareng anu dihasilkeun ku sénsor anu dipasang dina smartphone anu milu dina ulikan ieu.

Sampel gambar anu dihasilkeun ku sénsor sidik tina sababaraha jinis

Gambar anu dipulangkeun ku sababaraha jinis sénsor sidik ramo béda pisan. Sumber

Dua kerentanan di handapeun BrutePrint: Bolaykeun-After-Match-Fail sareng Match-After-Lock

Serangan BrutePrint ngamangpaatkeun dua kerentanan. Panaliti mendakan éta dina logika dasar kerangka auténtikasi sidik anu, ku katingalna, hadir sareng sadaya smartphone Android tanpa iwal. Kerentanan disebut Cancel-After-Match-Fail and Match-After-Lock.

Ngabolaykeun-After-Match-Fail kerentanan

Ngabolaykeun-After-Match-Foot (CAMF)

exploits dua fitur penting tina mékanisme auténtikasi sidik. Kahiji nyaéta kanyataan yén éta ngandelkeun multisampling, hartina unggal usaha auténtikasi teu make hiji, tapi runtuyan dua nepi ka opat gambar sidik (gumantung model smartphone). Anu kadua nyaéta kanyataan yén, sajaba gagalUsaha auténtikasi ogé tiasa hasil kasalahan – sarta dina hal ieu, aya mulang ka awal.

Hal ieu ngamungkinkeun ngirim runtuyan gambar ditungtungan ku pigura tos diédit pikeun memicu kasalahan. Ku kituna lamun salah sahiji gambar di set micu hiji patandingan, hiji auténtikasi suksés bakal lumangsung. Upami teu kitu, siklus bakal mungkas dina kasalahan, nu satutasna runtuyan anyar gambar bisa dikintunkeun tanpa wasting sagala usaha berharga.

Diagram tina kerentanan logika auténtikasi sidik ramo Cancel-After-Match-Fail

Kumaha Ngabolaykeun-Saatos-Match-Gagal jalan: kasalahan mawa anjeun deui ka pasagi hiji tanpa wasting usaha . Sumber

Cocog-Sanggeus-Konci kerentanan

Karentanan kadua nyaéta Pertandingan-Sanggeus-Konci (MAL). Logika auténtikasi sidik nyadiakeun periode konci sanggeus usaha gagal, tapi loba nu ngical paralatan smartphone gagal pikeun nerapkeun fitur ieu leres dina versi maranéhanana Android. Ku kituna sanajan auténtikasi sidik suksés teu mungkin dina modeu konci, hiji masih bisa ngirimkeun leuwih gambar anyar, nu sistem bakal tetep ngabales kalawan jujur ​​’leres’ tina jawaban ‘palsu’. Nyaéta, saatos anjeun ngadeteksi gambar anu leres, anjeun tiasa nganggo éta pas sistemna dikonci, ku kituna ngalengkepan auténtikasi anu suksés.

Serangan ngamangpaatkeun Cancel-After-Match-Fail and Match-After-Lock

Serangan anu ngeksploitasi kerentanan munggaran suksés pikeun sadaya smartphone anu diuji sareng Android asli, tapi kusabab sababaraha alesan éta henteu tiasa dianggo sareng HarmonyOS. Match-After-Lock dieksploitasi dina smartphone Vivo sareng Xiaomi ogé dina telepon Huawei anu ngajalankeun HarmonyOS.

Méja kerentanan pikeun sababaraha smartphone pikeun Batal-Saatos-Pasangan-Gagal sareng Cocog-Saatos-Konci

Sadaya smartphone anu diuji kapanggih rentan ka sahenteuna hiji serangan. Sumber

Sadaya smartphone Android sareng HarmonyOS anu milu dina ulikan ieu kapanggih rentan ka sahenteuna salah sahiji serangan anu dijelaskeun. Ieu ngandung harti yén aranjeunna sadayana ngijinkeun usaha auténtikasi sidik sidik anu teu terbatas.

Numutkeun kana panilitian, peryogi 2,9 dugi ka 13,9 jam pikeun ngahakan sistem auténtikasi smartphone Android kalayan ngan hiji sidik anu kadaptar. Tapi pikeun smartphone kalawan jumlah maksimum mungkin tina sidik kadaptar pikeun model dibikeun (opat pikeun Samsung, lima pikeun sakabéh batur), waktos noticeably ngurangan: Hacking aranjeunna nyokot tina 0,66 nepi ka 2,78 jam.

waktos Hacking smartphone maké BrutePrint

Probabilitas serangan BrutePrint suksés salaku fungsi waktos spent: hiji sidik kadaptar (garis solid) jeung jumlah maksimum sidik didaptarkeun (garis dashed). Sumber

Kumaha upami iPhones?

Sistem Touch ID anu dianggo dina iPhone katingalina langkung tahan ka BrutePrint. Numutkeun kana panilitian, kauntungan utama iPhone nyaéta yén komunikasi antara sénsor sidik ramo sareng sesa sistem énkripsi. Janten teu aya deui jalan pikeun nyegat atanapi masihan sistem sidik ramo anu disetél dina alat anu dilengkepan Touch ID.

Panaliti nunjukkeun yén iPhone sawaréh rentan ka manipulasi anu dianggo pikeun maksimalkeun jumlah usaha pangakuan sidik. Nanging, éta henteu goréng sapertos anu disada: bari smartphone Android ngamungkinkeun pésta éta salamina, dina iPhone jumlah usaha ngan ukur tiasa ningkat tina 5 dugi ka 15.

Janten pangguna ios tiasa bobo damai: Touch ID langkung dipercaya tibatan auténtikasi sidik anu dianggo dina Android sareng HarmonyOS. Ogé, ayeuna kalolobaan model iPhone nganggo Face ID.

Kumaha bahaya sadayana ieu?

Pamilik smartphone Android ogé henteu kedah hariwang teuing ngeunaan BrutePrint – dina praktékna, serangan éta ampir henteu aya ancaman anu ageung. Aya sababaraha alesan pikeun ieu:

  • BrutePrint merlukeun aksés fisik ka alat. Faktor ieu nyalira ngirangan kamungkinan kajadian sapertos kitu ka anjeun ku margin anu ageung.
  • komo deui, pikeun ngalakukeun serangan, saurang kedah muka konci alat tur nganggo konektor husus dina motherboard nu. Ngalakonan eta tanpa pangaweruh nu boga urang teu gampang.
  • Malah dina skenario kasus pangalusna, serangan bakal lumangsung butuh waktu nu rada lila – diukur dina jam.
  • Sareng, tangtosna, BrutePrint merlukeun setélan husus – duanana hardware jeung software – kaasup parabot custom, database sidik sarta AI dilatih.

Digabungkeun, faktor-faktor ieu ngajantenkeun serangan sapertos kitu henteu mungkin dianggo dina kahirupan nyata – kecuali sababaraha sumanget wirausaha ngawangun produk komérsial anu gampang dianggo dumasar kana panalungtikan.

Ngajagi smartphone Android tina paksaan sidik

Upami, sanaos di luhur, anjeun yakin anjeun tiasa janten korban serangan sapertos kitu, ieu sababaraha tip ngeunaan cara ngajagaan diri anjeun:

  • Ngadaptar saloba mungkin sidik (idealna ngan hiji). Beuki ramo anu anjeun anggo pikeun auténtikasi, sistem bakal langkung rentan kana taktik anu dijelaskeun sareng serangan anu sanés.
  • Tong hilap nganggo PIN tambahan atanapi panyalindungan sandi kanggo aplikasi anu gaduh pilihan ieu.
  • Ku jalan kitu, fungsi AppLock sadia dina versi dibayar Kaspersky pikeun Android ngamungkinkeun ngagunakeun kecap akses misah pikeun sakabéh aplikasi Anjeun.


#Bruteforce #sidik #ditangtayungan #smartphone #Blog #resmi #Kaspersky

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *