Cercetătorii chinezi au reușit să treacă de barierele de protecție existente pe smartphone-uri, cum ar fi numărul limită de încercări și de detecții care protejează împotriva atacurilor cibernetice.
Cercetătorii de la Tencent Labs și de la Universitatea Zhejiang au prezentat un nou atac numit „BrutePrint”, care forțează autentificarea cu amprente digitale pe smartphone-urile moderne pentru a compromite autentificarea utilizatorilor și a prelua controlul asupra dispozitivului, scrie Bleeping Computer.
Atacurile cu forță brută se bazează pe multe încercări de tip trial&error (încercare și eroare) de a sparge un cod, o cheie sau o parolă și de a obține acces neautorizat la conturi, sisteme de operare sau rețele.
Cum au reuşit să treacă de amprenta digitală la zece modele populare de smartphone-uri
Autorii lucrării tehnice, Yu Chen și Yiling He, publicate pe Arxiv.org au descoperit, de asemenea, că datele biometrice din interfața periferică serială (SPI) a senzorilor de amprentă digitală au fost protejate inadecvat, permițând un atac de tip man-in-the-middle (MITM) pentru a deturna imaginile cu amprentă digitală.
Atacurile BrutePrint și SPI MITM au fost testate împotriva a zece modele populare de smartphone-uri, realizând încercări nelimitate pe toate dispozitivele Android și HarmonyOS și zece încercări suplimentare pe dispozitivele iOS.”
Cum funcționează BrutePrint
Ideea BrutePrint este de a efectua un număr nelimitat de trimiteri de imagini cu amprentă către dispozitivul țintă până când amprenta definită de utilizator este potrivită. Atacatorul are nevoie de acces fizic la dispozitivul țintă pentru a lansa un atac BrutePrint, acces la o bază de date de amprente care poate fi achiziționată din seturi de date academice sau scurgeri de date biometrice și echipamentul necesar, care costă aproximativ 15 USD.
Ce spune despre acest studiu Jake Moore, Global Cyber Security Advisor al ESET: ”Aceste constatări sună alarmante la prima vedere. Cu toate acestea, la o analiză mai atentă, amenințarea poate să nu fie atât de imanentă cum s-a sugerat.
În primul rând, această vulnerabilitate este acum documentată public și poate fi remediată. În al doilea rând, pentru un atac de succes, trebuie să fie îndeplinite mai multe cerințe preliminare: versiuni vechi de Android, hardware vechi, dar și acces fizic la dispozitivul victimei.
Prin urmare, este sigur să spunem că pentru utilizatorii obișnuiți, acest tip de atacuri nu reprezintă o amenințare directă sau poate fi considerat un risc minor. Dacă aceste puncte slabe nu sunt deja remediate de hardware-ul și software-ul actual, este probabil că vor fi remediate în actualizările viitoare”.
iPhone SE și iPhone 7 sunt vulnerabile
Deși cercetătorii au descoperit că iPhone SE și iPhone 7 sunt vulnerabile, ar putea crește numărul de teste de amprentă la 15, ceea ce nu este suficient pentru a forța brut amprenta proprietarului. Cercetătorii mai explică că iPhone-ul criptează datele de amprentă pe SPI, astfel încât orice interceptare are o valoare mică în contextul atacului.
În rezumat, experimentele efectuate au arătat că timpul necesar pentru a finaliza cu succes BrutePrint împotriva dispozitivelor vulnerabile variază între 2,9 și 13,9 ore când utilizatorul a înregistrat o amprentă digitală, scrie bleepingcomputer.com.