„Android“ telefonų pirštų atspaudų skaitytuvai gali būti pažeidžiami su grubios jėgos atakomis

Kibernetiniai įsilaužėliai išnaudoja įrenginių pažeidžiamumus ir įveikia apsaugos priemones

„Android“ telefonų pirštų atspaudų skaitytuvus gali nulaužti spragosKibernetinio saugumo specialistai atrado, jog grubios jėgos atakos gali padėti įsilaužti į telefonus.

Kibernetinio saugumo tyrėjai iš „Tencent Labs“ ir Zhejiang universiteto pranešė apie naują „BrutePrint“ ataką, kuri išnaudoja šiuolaikinių išmaniųjų telefonų pirštų atspaudų skaitytuvų spragas. Grubios jėgos atakos (ang brute-force attack) metu sistemiškai bandomos įvairios įmanomos kodų ar raidžių kombinacijos, kol randama ta, kuri tinka. O dabar tokios atakos rado naują būdą, kaip apeiti vartotojo autentifikavimą ir perimti „Android“ ir„ HarmonyOS“ („Huawei“) įrenginių valdymą.

Kinijos mokslininkai sėkmingai apėjo esamas apsaugos priemones, tokias kaip nesėkmingų bandymų limitai ir gyvumo įvertinimas, kurios yra skirtos apsaugoti nuo grubios jėgos atakų. Jie tai pasiekė pasinaudoję dvejomis nulinės dienos spragomis (ang. zero-day vulnerability), žinomomis kaip „Cancel-After-Match-Fail“ (CAMF) ir „Match-After-Lock“ (MAL). Be to, kibernetinio saugumo tyrėjai išsiaiškino, kad pirštų atspaudų jutiklių nuosekliosios periferinės sąsajos (SPI) biometriniai duomenys nebuvo tinkamai apsaugoti, todėl MITM (ang. man-in-the-middle) ataka galėjo pagrobti pirštų atspaudų atvaizdus.

„BrutePrint“ ataka išmėginta su „Android“, „HarmonyOS“ ir „iOS“ įrenginiais

„BrutePrint“ ataka buvo išbandyta su dešimt populiarių išmaniųjų telefonų modelių, įskaitant „Android“, „HarmonyOS“ („Huawei“) ir „iOS“ įrenginius, siekiant nustatyti jos efektyvumą. Ataka buvo sėkminga visuose „Android“ ir „HarmonyOS“ įrenginiuose, o dar dešimt bandymų buvo sėkmingi ir „iOS“ įrenginiuose. Pagrindinė „BrutePrint“ idėja yra pateikti begalinį skaičių pirštų atspaudų vaizdų, kol bus sėkmingai atitaikytais vartotojo nustatytas pirštų atspaudas.

Norint paleisti „BrutePrint“ ataką, buvo reikalinga fizinė prieiga prie tikslinio įrenginio, pirštų atspaudų duomenų bazė, gauta iš akademinių duomenų rinkinių[1] arba nutekinimų[2], ir nebrangi įranga, kainuojanti apie 15 USD. Skirtingai nuo slaptažodžio nulaužimo, kuomet naudojamos konkrečios reikšmės, pirštų atspaudų atitiktys naudoja tam tikrą atskaitos slenkstį. Tai leidžia užpuolikams manipuliuoti klaidingu priėmimo rodikliu (FAR) ir padidinti priėmimo slenkstį, kad būtų lengviau sukurti sėkmingai priimamus atitikmenis.

„BrutePrint“ atakos mechanizmas ir pasekmės

„BrutePrint“ palaiko ryšį tarp pirštų atspaudų jutiklio ir išmaniojo telefono TEE (ang. Trusted Execution Environment)[3]. Ataka manipuliuoja pirštų atspaudų autentifikavimo kelių mėginimų ir klaidų atšaukimo mechanizmais, išnaudojant CAMF spraga. Kontrolinės sumos klaidos įvedimas į pirštų atspaudų duomenis naudojant CAMF, sutrikdo autentifikavimo procesą ir leidžia bandyti pirštų atspaudus begalybę kartų, taip ir neregistruojant nesėkmingų bandymų.

Be to, MAL spraga leidžia užpuolikams nustatyti autentifikavimo rezultatus net tada, kai tikslinis įrenginys yra užrakintas. Po tam tikro skaičiaus nesėkmingų atrakinimo bandymų suaktyvinamas blokavimo režimas. Nepaisant šio režimo, MAL spraga gali apeiti blokavimo apribojimus.

„BrutePrint“ ataka užbaigiama naudojant „neuroninio stiliaus perdavimo“ sistemą, kad visi duomenų bazėje esantys pirštų atspaudų atvaizdai atrodytų kaip jutiklio nuskaitymai iš tikslinio įrenginio. Dėl šio pakeitimo vaizdai atrodo tinkami ir žymiai padidina sėkmingo atitikimo tikimybę.

Visuose išbandytuose „Android“ įrenginiuose buvo nustatyta bent viena spraga. Tuo tarpu „iOS“ įrenginiai turėjo tvirtesnę autentifikavimo apsaugą, todėl buvo žymiai sunkiau sėkmingai įvykdyti grubios jėgos ataką. Nors buvo nustatyta, kad „iPhone SE“ ir „iPhone 7“ yra pažeidžiami CAMF spragos, padidinus pirštų atspaudų bandymų skaičių iki 15 vis tiek nepavyksta veiksmingai suklastoti savininko pirštų atspaudų panaudojimą.

Kalbant apie SPI MITM ataką, apimančią vartotojo pirštų atspaudų vaizdo perėmimą, visi išbandyti „Android“ įrenginiai buvo pažeidžiami, o „iPhone“ buvo atsparūs dėl pirštų atspaudų duomenų šifravimo SPI.

Galiausiai tyrėjų eksperimentai atskleidė, kad užregistravus tik vieną piršto atspaudą, laikas, reikalingas sėkmingai užbaigti „BrutePrint“ ataką pažeidžiamuose įrenginiuose, svyravo nuo 2,9 iki 13,9 valandos. Tačiau užregistravus kelis pirštų atspaudus, grubios jėgos atagos laikas sutrumpėjo iki 0,66–2,78 valandos, nes tikimybė gauti tinkančius vaizdus išaugo eksponentiškai.

Nors iš pirmo žvilgsnio „BrutePrint“ ataka gali atrodyti ribota, nes jai reikalinga ilgalaikė prieiga prie tikslinio įrenginio, jos pasekmių nereikėtų nuvertinti. Ataka gali palengvinti vagystę, nes nusikaltėliai gali atrakinti pavogtus įrenginius ir gauti nemokamą prieigą prie vertingų privačių duomenų. Be to, jos naudojimas teisėsaugoje kelia susirūpinimą dėl etinių klausimų ir žmogaus privatumo teisių. Tokių metodų naudojimas siekiant apeiti įrenginio saugumą tyrimo metu gali pažeisti asmens teises, ypač jurisdikcijose, kur tokia praktika draudžiama.

Apie autorių
Ugnius Kiguolis
Ugnius Kiguolis - Virusų šalinimo ekspertas

Ugnius Kiguolis yra profesionalus virusų tyrėjas ir tinklalapio Virusai.lt įkūrėjas bei vyriausiasis redaktorius. Ugnius sukūrė Virusai.lt portalą 2004 metais, norėdamas informuoti visuomenę apie kibernetinius nusikaltimus.

Susisiekite su Ugnius Kiguolis
Apie kompaniją Esolutions

Šaltiniai
Failai
Programos
Palygink