BrutePrint攻击暴力破解指纹解锁智能手机

VSole2023-06-02 09:18:12

研究人员发现一种低成本攻击技术,可用于暴力破解智能手机指纹,绕过用户身份验证,夺取手机的控制权。

该方法名为BrutePrint,通过武器化智能手机指纹认证(SFA)框架中的两个零日漏洞,绕过对生物特征身份验证尝试次数的限制。

这两个漏洞分别是Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL),利用了身份验证框架中的逻辑缺陷,而缺陷的根源在于对指纹传感器串行外设接口(SPI)上的指纹数据防护不周。

在研究论文中,两位作者,腾讯玄武实验室的Yu Chen和浙江大学的Yiling He表示:“因此,我们找到了通过硬件中间人(MitM)攻击实现指纹图像劫持的方法。BrutePrint充当了指纹传感器和可信执行环境(TEE)之间的中间人。”

该方法的核心目标是能够无限次提交指纹图像,直到出现匹配。不过,要执行这种攻击,攻击者首先得能实际接触到目标设备。

此外,攻击者还需掌握指纹数据库和包含微控制器板和自动点击器的装置,从而劫持指纹传感器发送的数据,实现这一15美元的低成本攻击。

通过名为CAMF的漏洞,攻击者可以无效化指纹数据的校验和,增加系统的容错能力,达到无限次尝试指纹匹配的目的。

另一方面,MAL漏洞则利用边信道推断目标设备上指纹图像的匹配,即便在多次重复尝试登录后手机处于锁定模式。

研究人员解释称:“尽管Keyguard会进一步检查手机是否处于锁定模式来禁止解锁,但TEE已经得出了认证结果。”

“由于一旦样本匹配就会立即返回认证成功的结果,攻击者就可以利用边信道攻击从响应时间和获取图像数量等行为推断出该结果。”

研究人员在实验环境中针对苹果、华为、一加、OPPO、三星、小米和vivo的十款智能手机测试了BrutePrint攻击方法,在Android和鸿蒙上实现了无限次指纹匹配尝试,iOS设备上则可以额外增加10次指纹匹配尝试机会。

此前,有学者详细描述了一种混合边信道攻击方法,该方法利用现代片上系统(SoC)和GPU的“执行速度(也就是频率)、能耗和温度之间的三方权衡”,对Chrome 108和Safari 16.2浏览器执行“基于浏览器的像素窃取和历史嗅探攻击”。

该攻击名为Hot Pixels,利用上述行为进行网站指纹攻击,并使用JavaScript代码获取用户的浏览历史。

这是通过设计计算量大的SVG滤镜来实现的,该滤镜通过测量渲染时间来泄漏像素颜色并悄悄获取信息,准确率高达94%。

苹果、谷歌、AMD、英特尔、英伟达和高通公司都已经承认了这些问题。研究人员还建议“禁止对iframe和超链接应用SVG滤镜”,防止传感器数据非特权访问。

在BrutePrint和Hot Pixels公开之前,谷歌还在英特尔的信任域扩展(Trust Domain Extensions:TDX)技术中发现了10个安全缺陷,这些缺陷可能导致任意代码执行、拒绝服务和完整性丧失。

与此相关的是,英特尔CPU还容易遭到一种边信道攻击,这种攻击利用在瞬态执行期间改变EFLAGS寄存器所引起的执行时间变化来解码数据而不依赖于高速缓存。

指纹智能手机
本作品采用《CC 协议》,转载必须注明作者和本文链接
只要15美元的设备就可暴力破解智能手机指纹认证。
手机指纹暴力破解攻击影响所有安卓设备和部分iOS设备。
腾讯安全玄武实验室和浙江大学的研究人员披露了一种针对 Android 设备指纹解锁的低成本暴力破解攻击。攻击者能在最短 45 分钟内破解手机。此外还需要一个指纹数据库以加载到闪存卡中。研究人员认为可通过设置额外的错误取消限制阻止 CAMF 漏洞利用,加密指纹传感器和设备处理器之间传输的数据防止中间人攻击。
BrutePrint 攻击位于指纹传感器与可信执行环境之间,利用 CAMF 漏洞来操纵智能手机指纹认证的多点采样和错误取消机制。随后研究人员通过实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成 BrutePrint 所需的时间在 2.9 到 13.9 小时之间。由于需要长时间访问目标设备,BrutePrint 似乎不是一种可怕的攻击。
研究人员首次发现蓝牙信号可作为指纹用于追踪智能手机智能手机、智能手表、健身手环等移动设备常以每分钟500 蓝牙beacon的速率用来传输信号。这些beacon可以用于苹果的“Find My”丢失设备追踪服务、疫情追踪APP、连接智能手机到其他设备等。
研究人员发现,以色列NSO集团的客户合同里提到一项彩信指纹技术,可以无感知侦查全球任意智能手机的系统信息,可结合其间谍软件实施定向针对性植入;调查后研究员发现,NSO并未利用漏洞,而是滥用了彩信机制,并成功复现了这一攻击手法。通信运营商可通过配置使用户规避这一攻击。
据《每日邮报》7月3日报道,现代智能手机的设计逐渐都转向了全面屏,然而这种设计的问题就在于该如何在手机上安置指纹扫描器。在全屏幕的iPhone X上,苹果完全放弃了扫描器,转而使用它的面部识别解决方案,即FaceID。与此同时,竞争对手一加手机则是将指纹传感器移到了手机的背面。
通过硬件事件这一行为数据,我们获得精确的底层行为数据来构建设备指纹。随后,他们基于单位时间内CPU使用率的均值来训练机器学习模型作为分类器,用以检测设备的异常。大体上我们可以将评估方法分为基于规则、基于统计、基于知识、基于机器学习这四种方式。基于机器学习从设备指纹的应用场景来看,不论是对设备种类、型号的区分,抑或设备运行状态的判断,实质上都是分类问题。
通过评估这种攻击在现场的实用性,特别是在咖啡店等繁忙的环境中,我们发现某些设备具有独特的指纹,因此特别容易受到跟踪攻击,而其他设备具有共同的指纹,它们经常会被错误识别
物联网时代,网络环境中充斥着数量巨大、功能各异且种类繁多的物联网设备。如何在复杂且危险的网络环境中准确识别并有效监管这些设备,是物联网生态里各行各业都亟需解决的问题。 传统的解决方案一般依赖设备名称、签名、标签、编码等标识符来标识设备,然而这类基于标识符的技术存在明显的不足。首先,在日益复杂且充斥大量各类设备的网络环境中,标识符很容易被修改或复制伪造。此外,为了避免与其他设备重复,复杂度较低的单
VSole
网络安全专家