BrutePrint: Attacken som utmanar säkerheten för mobila fingeravtryck

  • BrutePrint utnyttjar sårbarheter i fingeravtryckssensorer, särskilt på Android.
  • Det kräver fysisk åtkomst och prisvärd hårdvara för att tvinga fram upplåsning genom masstestning av fingeravtryck.
  • Apples telefoner är, tack vare intern kryptering, mycket mer motståndskraftiga mot den här typen av attacker.

Vad är BrutePrint?

Säkerhet för mobila enheter är en grundläggande aspekt av dagens digitala liv, särskilt med uppkomsten av biometriska autentiseringsmetoder som fingeravtryck. Under senare år har många användare satt sin tilltro till dessa upplåsningssystem, i tron ​​att deras unika karaktär och svårigheten att replikera dem erbjöd ett bra skydd mot obehörig åtkomst. Framväxten av nya attacktekniker har dock utmanat detta förtroende, där BrutePrint är ett av de senaste och mest anmärkningsvärda hoten.

Denna metod, upptäckt av ett team av kinesiska forskare, har visat att den, långt ifrån är osårbar, fingeravtryckssensorer BrutePrint kan tvingas in i många smartphones med en metod som är lika genial som den är störande. I den här artikeln förklarar vi, i detalj och enkelt, vad BrutePrint är, hur det fungerar, vad dess framgång bygger på och vilka konsekvenser det har för säkerheten hos dagens enheter.

Varför är fingeravtryck så populära som skydd?

Fingeravtryck anses vara en av de mest tillförlitliga och exklusiva biometriska egenskaperna för digital autentisering., eftersom varje person har ett unikt mönster som förblir praktiskt taget konstant hela livet. Därför har teknikföretag införlivat fingeravtryckssensorer som den primära upplåsningsmetoden och som ett hinder för att komma åt känslig information på sina smartphones och andra enheter.

Biometrisk identifiering med hjälp av fingeravtryck har gradvis ersatt traditionella metoder som PIN eller lösenord., eftersom det är snabbt, bekvämt och i teorin svårt att kringgå med konventionella attacker. Detta förtroende har dock också lett till att cyberbrottslingar har fokuserat sin uppmärksamhet på att söka efter brister och sårbarheter som gör att de kan kringgå detta system.

Lär dig mer om skadlig programvara som klonar kort med hjälp av NFC-teknik
Relaterad artikel:
SuperCard X och NGate: Den nya skadliga programvaran som klonar kreditkort via NFC på Android och hur du skyddar dig själv

Hur det påverkar BrutePrint-fingeravtryckssensorn

Klassiska försök att kringgå fingeravtryckssensorer: Varför fungerar de inte alls?

Fram till BrutePrints ankomst var de mest kända metoderna för att kringgå fingeravtrycksautentisering främst fysiska och ganska mödosamma.Bland dessa är skapandet av formar från offrets fingeravtryck, högkvalitativ fotografering av fingeravtrycket på en yta (som ett mobiltelefonglas) och dess efterföljande replikering i silikon eller ledande material anmärkningsvärda. Hackergruppen Chaos Computer Club har till och med demonstrerat denna procedur, även om praxisen kräver tid, långvarig fysisk åtkomst och specialutrustning.

Dessa traditionella metoder, även om de är möjliga, anses opraktiska i verkligheten., eftersom de involverar en komplex process och behovet av att ta en perfekt bild av rätt fingeravtryck, vilket kraftigt begränsar deras chanser att lyckas bortom kontrollerade scenarier eller mycket riktade attacker. Det är här BrutePrint revolutionerar landskapet, eftersom dess tillvägagångssätt är digitalt, automatiserat och potentiellt tillämpligt på en större mängd olika enheter.

Vad är egentligen BrutePrint?

BrutePrint är en attackteknik som är specifikt utformad för att utnyttja sårbarheter i fingeravtrycksautentiseringssystem på smartphones, främst de med operativsystemet Android.Den presenterades 2024 av Yu Chen (Tencent) och Yiling He (Zhejiang University), och visade att det är möjligt att tvinga fram biometrisk autentisering på nästan vilken enhet som helst, även under omständigheter som tidigare ansetts omöjliga.

Nyckeln till BrutePrint ligger i konceptet med brute force-attacker tillämpade på biometriska data.Istället för att försöka fysiskt kopiera fingeravtrycket genererar och testar den systematiskt ett massivt antal fingeravtryck eller fingeravtrycksbilder tills den hittar en acceptabel matchning för sensorn på den enhet som komprometteras. Men metoden går mycket längre och utnyttjar specifika svagheter i fingeravtrycksläsarnas arkitektur och deras säkerhetsprotokoll, vilket gör den särskilt effektiv.

Varför kan fingeravtryckssensorer vara sårbara?

Effektiviteten hos BrutePrint-attacken baseras inte på svagheter i själva biometrin, utan på hur den är tekniskt implementerad i moderna smartphones.Det finns flera anledningar till varför strömsensorer är känsliga:

  • Sensorkvalitet och typAlla sensorer erbjuder inte samma noggrannhet. Det finns optiska, ultraljuds- och kapacitiva sensorer, där de mest ekonomiska och populära är de som offrar säkerhet för hastighet eller tillverkningskostnader.
  • Sensorupplösning och storlekSmå sensorer med låg upplösning fångar inte fingeravtryck med samma noggrannhet som mer avancerade modeller, vilket ökar autentiseringssystemets felmarginal.
  • Biometriska jämförelsealgoritmerFör att påskynda upplåsningen och undvika oavsiktliga avslag justerar tillverkarna likhetströskeln, vilket gör att små skillnader tolereras, vilket breddar den s.k. Falsk acceptansgrad (FAR).
  • Skydd av intern kommunikationMånga Android-telefoner krypterar inte korrekt kanalen som ansluter fingeravtryckssensorn till operativsystemet, vilket gör det enkelt att fånga upp och manipulera data vid den tidpunkten.

Denna uppsättning design- och produktionsbeslut öppnar dörren för attacker som BrutePrint, där en perfekt matchning inte krävs, utan helt enkelt att hitta ett fingeravtryck som är tillräckligt likt för att övervinna sensorns tröskelvärde.

BrutePrint steg för steg: Hur utförs attacken?

Mekaniken i BrutePrint är genial, men den kräver fysisk åtkomst till målenheten.Hela processen omfattar följande faser:

  • Fysisk åtkomst till smarttelefonenAngriparen måste fysiskt besitta telefonen, eftersom det kräver manipulering av hårdvaran. Det kan vara en stulen, förlorad eller till och med lånad telefon.
  • Ta bort och ansluta extern hårdvaraBakstycket tas bort för att komma åt moderkortet och fingeravtryckssensorns SPI-kanal (Serial Peripheral Interface). Ett kretskort (PCB) är anslutet där och fungerar som en brygga mellan sensorn och telefonens processor.
  • Datainjektion och Man-in-the-Middle (MITM)-attackerDen externa kretsen avlyssnar och modifierar kommunikationen mellan sensorn och operativsystemet, vilket gör att angriparen kan skicka fingeravtrycksbilder från en extern databas och få omedelbara svar.
  • FingeravtrycksdatabasAngriparen använder samlingar av fingeravtryck, som kan komma från läckor, forskningsdata eller genereras av artificiell intelligens. Vid denna tidpunkt modifierar och anpassar en AI fingeravtrycken för att matcha den specifika sensorn på den attackerade enheten, vilket skapar det som kallas en "fingeravtryckslexikon".
  • Automatisk skanning tills upplåsningHårdvaran attackerar systematiskt sensorn genom att testa ordboksfingeravtrycken ett i taget, och modifierar parametrar som FAR så att systemet accepterar mindre strikta matchningar och följaktligen ökar sannolikheten för framgång.
PlayPraetor, skadlig programvara som efterliknar Google Play Butik
Relaterad artikel:
PlayPraetor: Skadlig programvara som utger sig för att vara Google Play och stjäl data

Kostnaden för nödvändig hårdvara är bara runt 15 dollar, vilket gör den tillgänglig för grupper med tekniska resurser.Tester har visat att upplåsning kan uppnås inom en tidsram som sträcker sig från 40 minuter till nästan 14 timmar, beroende på enheten och antalet fingeravtryck som lagras av användaren.

Sårbarheter utnyttjade av BrutePrint

BrutePrints framgång är ingen slump, utan resultatet av att utnyttja två sårbarheter som särskilt finns i Android-smartphones:

  • Cancel-After-Match-Fail (CAMF)Många sensorer utför flera avläsningar per autentiseringsförsök. Om ett fel uppstår i det sista steget räknas inte försöket som ett misslyckande, vilket gör att cykeln kan upprepas i all oändlighet utan att försöksgränsen utlöses.
  • Match-After-Lock (MAL)Efter flera misslyckade försök blockerar enheter vanligtvis åtkomsten tillfälligt. Men på många modeller, även om autentiseringen inte är slutförd under spärrperioden, reagerar systemet på nya bilder genom att indikera om de matchar eller inte, vilket gör att det lyckade fingeravtrycket automatiskt förbereds för användning när spärrperioden löper ut.

I praktiken visade studien att alla testade Android- och HarmonyOS-telefoner var sårbara för minst en av dessa brister, vilket möjliggjorde obegränsade försök, eller åtminstone många fler än systemet avsett. Denna svaghet är mycket mindre vanlig på Apple-enheter, vilket vi kommer att diskutera senare.

Automation, AI och fingeravtrycksdatabasen: attackordboken

En differentierande faktor för BrutePrint är användningen av artificiell intelligens för att optimera och anpassa utskrifterna till de olika sensorerna.Den initiala databasen kan komma från en mängd olika källor, men det är AI:n som gör finjusteringen och utnyttjar skillnaderna i kvalitet och processorkraft hos varje sensormodell för att skapa optimala versioner av varje bild.

Automatiseringen går ut på att systemet ansluter den externa hårdvaran, förbereder den anpassade ordboken och börjar starta ett försök efter ett tills ett av fingeravtrycken accepteras.Hela processen utförs utan mänsklig inblandning, vilket minskar både tid och risken för fel.

Jämförelse mellan Android, HarmonyOS och iOS: vilka system är mer sårbara?

En av de mest intressanta delarna av studien är skillnaden i enhetsresistans beroende på deras operativsystem och sensorns implementeringsmodell.De insamlade uppgifterna ger mycket tydliga resultat:

  • AndroidDe flesta Android-telefoner tillåter BrutePrint att utföra obegränsade försök på grund av bristen på kryptering i kommunikationskanalen och förekomsten av sårbarheter som CAMF och MAL. Tiden som krävs för att knäcka autentiseringen varierar mellan 40 minuter och 14 timmar, beroende på antalet registrerade fingeravtryck (ju lägre antal, desto svårare). Om användaren bara har ett registrerat fingeravtryck kan attacken ta flera timmar; om det maximalt tillåtna antalet uppnås går processen betydligt snabbare.
  • HarmonyOSDen har liknande sårbarheter som Android, eftersom den delar många sensorimplementeringar och säkerhetsprotokoll. Attacken är också effektiv, även om vissa modeller visar delvis motstånd.
  • iOS (iPhones)Apple-enheter är de tuffaste. Deras bästa skydd kommer från det faktum att Kommunikationen mellan fingeravtryckssensorn och operativsystemet är helt krypteradDetta förhindrar injicering av externa fingeravtrycksdata eller avlyssning av autentiseringsprocessen. Det har dock observerats att vissa modeller tillåter att gränsen för försök ökas från 5 till 15, även om attacken inte är genomförbar med samma tekniker som på Android.

Därför, även om inget system är helt osårbart, är skillnaden mellan Android och iPhone betydande, vilket placerar Apple-modeller i en mycket säkrare position mot BrutePrint. Dessutom är det viktigt att komma ihåg att de senaste iPhones förlitar sig på ansiktsigenkänning (Face ID) istället för fingeravtryck, vilket eliminerar denna attackvektor.

Vilka faktorer ökar risken för att BrutePrint ska lyckas?

Det finns flera faktorer som kan göra det enklare eller snabbare för BrutePrint att kompromettera en smartphone:

  • Antal registrerade fingeravtryckJu fler fingeravtryck användaren lagrar (fingrar från båda händerna, fingrar på släktingar etc.), desto större blir utbudet av möjliga träffar och desto kortare blir tiden som krävs för attacken.
  • Sensorkvalitet och skyddBilliga, äldre eller lågupplösta sensorer tenderar att ha högre toleranströsklar, vilket innebär en högre sannolikhet att acceptera "liknande" fingeravtryck.
  • Aktualiserad firmwareFöråldrade system kan ha sårbarheter som redan har åtgärdats i nyare firmware- eller operativsystemversioner.

Hur lång tid tar attacken och vad är chanserna att lyckas?

Här är vad du behöver veta om BrutePrint

Den tid det tar för BrutePrint att kompromettera en enhet varierar beroende på databasen och den specifika modellen, men uppskattningarna varierar från 40 minuter till nästan 14 timmar. Om användaren bara har ett registrerat fingeravtryck tar attacken längre tid, men om det maximala antalet tillgängliga fingeravtryck används är processen betydligt kortare, och telefonen låses upp på mindre än en timme i vissa fall.

Vad är SpyLend och hur fungerar det?
Relaterad artikel:
SpyLend: Android skadlig kod som stjäl din data och utpressar dess offer

Sannolikheten för framgång är hög så länge angriparen har långvarig fysisk åtkomst till terminalen och den tekniska kunskap som krävs för att montera hårdvaran.Faktum är att alla experimentella tester som utförts på olika Android- och HarmonyOS-modeller lyckades tvinga fram autentisering vid någon tidpunkt.

Begränsningar och krav för att köra BrutePrint

Trots att BrutePrint är mycket effektivt presenterar det logistiska hinder som gör det svårt att vara en stor fara för den genomsnittliga användaren:

  • Fysisk åtkomst till enhetenUtan direkt åtkomst till telefonen är attacken inte genomförbar. Detta begränsar dess användning till stöld, förlust eller oövervakad åtkomst.
  • Teknisk kunskapÄven om hårdvaran är prisvärd måste angriparen ha viss kunskap om elektronik och demontering av smartphones för att komma åt SPI-kanalen och ansluta till kretskortet.
  • Utförande tidTimmarna som krävs för att slutföra attacken kan avslöja angriparen om telefonen övervakas eller spårning är aktiverad.
  • Databas och AITillgång till stora samlingar av fingeravtryck och AI-verktyg för att skräddarsy attacken till varje sensor krävs.

Vilka skyddsåtgärder finns mot BrutePrint?

Även om risken att bli offer för BrutePrint är låg för de flesta, kan flera försiktighetsåtgärder vidtas för att göra denna eller liknande attacker så svåra som möjligt:

  • Registrera så få fingeravtryck som möjligtAtt begränsa autentiseringen till bara ett finger minskar attackytan avsevärt.
  • Uppdatera operativsystemet och firmware regelbundetTillverkare släpper patchar med säkerhetsförbättringar och korrigeringar som syftar till att skydda sensorns kommunikationskanal och blockera kända sårbarheter.
  • Begränsa fysisk åtkomst till smarttelefonenLämna inte telefonen utan uppsikt eller i främlingars händer.
  • Aktivera ytterligare skyddssystemAnvänd starka lösenord, PIN-koder och appskydd för känsliga funktioner, till exempel appspecifikt skydd eller tvåstegsverifiering när det är möjligt.

Dessutom rekommenderar cybersäkerhetsexperter att kräva att tillverkare implementerar end-to-end-kryptering i kommunikationen mellan den biometriska sensorn och operativsystemet, samt att regelbundet granska system för att säkerställa att god säkerhetspraxis efterlevs.

Är Apple fritt från BrutePrint?

iPhones Touch ID-system har visat sig vara mycket mer motståndskraftigt mot BrutePrint och liknande attacker., främst tack vare krypteringen av intern kommunikation och den slutna hårdvaru- och mjukvaruintegrationen som kännetecknar Apples produkter.

Medan forskare lyckades öka det maximala antalet tillåtna försök på vissa modeller från 5 till 15, är själva attacken inte lika genomförbar som på Android.Dessutom har många nuvarande iPhones migrerat till Face ID (ansiktsautentisering), vilket helt eliminerar attackvektorn med fingeravtryck.

Är BrutePrint ett verkligt hot mot de flesta användare?

Framväxten av BrutePrint markerar en viktig vändpunkt inom biometrisk säkerhet för smartphones, men dess praktiska inverkan är begränsad. Bland de faktorer som minskar dess fara för allmänheten finns:

  • Behov av långvarig fysisk åtkomstAttacken är endast genomförbar om angriparen har tillgång till telefonen i timmar och i en miljö där de kan plocka isär den utan att bli upptäckta.
  • Utrustningskrav och specialkunskapÄven om hårdvaran är billig är det utom räckhåll för brottslingar utan teknisk utbildning att utföra attacken.
  • Hög exekveringstidAntalet timmar som krävs kan kräva att offret återställer telefonen eller fjärrlåser den innan attacken är slutförd.
  • Gradvis korrigering av sårbarheterLanseringen av BrutePrint har motiverat tillverkare och utvecklare att stärka säkerheten och kryptera kommunikationskanalen med sensorer, vilket successivt minskar antalet sårbara enheter.
Vad är SparkCat Malware och hur fungerar det?
Relaterad artikel:
SparkCat: Skadlig programvara som stjäl kryptovaluta infiltrerar officiella appar

Även om hotet är mycket verkligt i miljöer med hög säkerhet, spionage, stöld av företagsinformation eller kriminaltekniska utredningar, där fysisk åtkomst och tid kan garanteras, är riskerna för den genomsnittliga användaren låga om lämpliga åtgärder vidtas. Dela informationen så att andra användare får reda på nyheterna.


Följ oss på Google Nyheter

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Actualidad Blog
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.