Android telefonlar parmak izi kaba kuvvet saldırılarına karşı savunmasız

3 yıl önce

Tencent Labs ve Zhejiang Üniversitesi'ndeki araştırmacılar, kullanıcı kimlik doğrulamasını atlamak ve cihazın kontrolünü ele geçirmek için modern akıllı telefonlarda parmak izlerini zorlayan 'Bruteprint' adlı yeni bir saldırı sundular.

Brute-Force saldırıları, bir kod, anahtar veya şifre kırma ve hesaplara, sistemlere veya ağlara yetkisiz erişim elde etmek için birçok deneme yanılma girişimine dayanır.

Çinli araştırmacılar, iki sıfır gün güvenlik açığı, yani Match-Fail (CAMF) ve eşleşen iki sıfır günlük güvenlik açığı olduğunu iddia ettikleri şeyden yararlanarak, kaba kuvvet saldırılarına karşı koruyan girişim sınırları ve canlandırma tespiti gibi akıllı telefonlarda mevcut önlemlerin üstesinden gelmeyi başardılar. -Daptan (Mal).

Arxiv.org'da yayınlanan teknik makalenin yazarları, parmak izi sensörlerinin seri çevre arayüzü (SPI) hakkındaki biyometrik verilerin, parmak izi görüntülerini ele geçirmesi için ortada bir adam (MITM) saldırısına izin vererek yetersiz korunduğunu buldu.

Bruteprint ve SPI MITM saldırıları, tüm Android ve Harmonyos (Huawei) cihazlarında sınırsız denemeler ve iOS cihazlarında on ek deneme yaparak on popüler akıllı telefon modeline karşı test edildi.

Bruteprint fikri, kullanıcı tanımlı parmak izi eşleşene kadar hedef cihaza sınırsız sayıda parmak izi görüntü gönderimi yapmaktır.

Saldırganın, bir bruteprint saldırısı başlatmak, akademik veri kümelerinden veya biyometrik veri sızıntılarından elde edilebilen bir parmak izi veritabanına ve yaklaşık 15 dolara mal olan gerekli ekipmana erişim için hedef cihaza fiziksel erişime ihtiyacı vardır.

Parola çatlamasının nasıl çalıştığının aksine, parmak izi eşleşmeleri belirli bir değer yerine bir referans eşiği kullanır, bu nedenle saldırganlar kabul eşiğini artırmak ve eşleşmeleri daha kolay oluşturmak için yanlış kabul oranını (FAR) manipüle edebilir.

Bruteprint, parmak izi sensörü ile güvenilir yürütme ortamı (TEE) arasında durur ve akıllı telefonlardaki parmak izi kimlik doğrulamasının çok örnekleme ve hata önleme mekanizmalarını manipüle etmek için CAMF kusurundan yararlanır.

CAMF, kimlik doğrulama işlemini olgunlaşmış bir noktada durdurmak için parmak izi verilerine bir sağlama toplamı hatası enjekte eder. Bu, saldırganların hedef cihazdaki parmak izlerini denemelerini sağlarken, koruma sistemleri başarısız denemeleri kaydetmez, böylece onlara sonsuz denemeler verir.

Mal Kususu, saldırganların "Lockout modunda" olsa bile, hedef cihazda denedikleri parmak izi görüntülerinin kimlik doğrulama sonuçlarını çıkarmalarını sağlar.

Kilitleme modu, belirli sayıda başarısız ardışık kilit açma denemesinden sonra etkinleştirilen bir koruma sistemidir. Kilitleme "zaman aşımı" sırasında, cihaz kilidini açma girişimlerini kabul etmemelidir, ancak Mal bu kısıtlamayı atlamaya yardımcı olur.

Bruteprint saldırısının son bileşeni, hedef cihazın sensörü bunları taranmış gibi görünmek için veritabanındaki tüm parmak izi görüntülerini dönüştürmek için bir "nöral stil transferi" sistemi kullanmaktır. Bu, görüntülerin geçerli görünmesini sağlar ve bu nedenle daha iyi başarı şansına sahiptir.

Araştırmacılar on Android ve iOS cihazlarında deneyler yaptılar ve hepsinin en az bir kusura karşı savunmasız olduğunu buldular.

Test edilen Android cihazlar sonsuz parmak izi denemelerine izin verir, bu nedenle kullanıcının parmak izini zorlamak ve cihazın kilidini açmak yeterli zaman göz önüne alındığında mümkündür.

Bununla birlikte, iOS'ta, kimlik doğrulama güvenliği çok daha sağlamdır ve kaba zorlama saldırılarını etkili bir şekilde önler.

Araştırmacılar, iPhone SE ve iPhone 7'nin CAMF'ye karşı savunmasız olduğunu bulsa da, sadece parmak izi deneme sayısını 15'e çıkarabilirler, bu da sahibinin parmak izini kabarmak için yeterli değildir.

Kullanıcının parmak izi görüntüsünü kaçırmayı içeren SPI MITM saldırısı ile ilgili olarak, test edilen tüm Android cihazlar buna karşı savunmasızdır, iPhone'lar tekrar dirençlidir.

Araştırmacılar, iPhone'un SPI üzerindeki parmak izi verilerini şifrelediğini açıklar, bu nedenle herhangi bir müdahalenin saldırı bağlamında çok az değeri vardır.

Özetle, yürütülen deneyler, savunmasız cihazlara karşı bruteprint'i tamamlamak için gereken sürenin, kullanıcının bir parmak izini kaydettiğinde 2,9 ila 13.9 saat arasında başarılı bir şekilde değiştiğini gösterdi.

Hedef cihaza birden fazla parmak izi kaydedildiğinde, eşleşen görüntüler üretme olasılığı katlanarak arttıkça kaba zorlama süresi sadece 0.66 ila 2.78 saate düşer.

İlk bakışta, bruteprint, hedef cihaza uzun süreli erişim gerektirmesi nedeniyle müthiş bir saldırı gibi görünmeyebilir. Ancak, algılanan bu sınırlama hırsızlar ve kolluk kuvvetleri için değerini zayıflatmamalıdır.

Birincisi, suçluların çalınan cihazların kilidini açmasına ve değerli özel verileri serbestçe çıkarmasına izin verecektir.

İkinci senaryo, gizlilik hakları ve bu teknikleri kullanma ahlakı, araştırmalar sırasında cihaz güvenliğini atlamak için soruları gündeme getirmektedir.

Bu, bazı yargı bölgelerindeki hak ihlali oluşturur ve baskıcı ülkelerde yaşayan bazı insanların güvenliğini zayıflatabilir.

Siber suçlu çetesi, kötü amaçlı yazılımlarla milyonlarca Android cihazını önceden enfekte ediyor

WhatsApp artık sohbetleri bir şifre veya parmak izi ile kilitlemenizi sağlıyor

Yeni Android Fluhorse kötü amaçlı yazılım şifrelerinizi çalıyor, 2FA Kodları

35m indirme ile Android Minecraft klonları, kullanıcıları reklam yazılımı ile enfekte eder

Yeni bukalemun android kötü amaçlı yazılım bankası, govt ve kripto uygulamaları

Kaynak: Bleeping Computer

More Posts