Kineski istraživači otkrili novi novu metodu hakiranja Android telefona

Kineski istraživači iz Tencent Labsa i Sveučilišta Zhejiang otkrili su novu metodu napada koja može zaobići autentifikaciju korisnika na modernim pametnim telefonima “brute forceom” otisaka prstiju, javlja BleepingComputer .

Napad, nazvan “BrutePrint”, iskorištava dva “zero day exploita” nazvana Cancel-After-Match-Fail (CAMF) i Match-After-Lock (MAL), učinkovito nadilazeći postojeće zaštitne mjere kao što su ograničenja pokušaja i otkrivanje živosti.

Brute-force napadi uključuju sustavno pokušavanje različitih kombinacija kodova, ključeva ili lozinki dok se ne pronađe ispravna.

U slučaju BrutePrinta, istraživači su otkrili da biometrijski podaci pohranjeni na serijskom perifernom sučelju (SPI) senzora otiska prsta nemaju odgovarajuću zaštitu, što ih čini podložnima takozvanim Man-in-the-middle napadaima(MITM) koji omogućuje presretanje otiska prsta.

Istraživači su testirali BrutePrint i SPI MITM napade na deset popularnih modela pametnih telefona, uspješno postigavši ​​neograničene pokušaje na svim Android i HarmonyOS (Huawei) uređajima. Dodatno, mogli su napraviti deset dodatnih pokušaja na iOS uređajima.

Kako bi izvršio BrutePrint napad, napadaču je potreban fizički pristup ciljanom uređaju, pristup bazi podataka otisaka prstiju (koja se može dobiti iz skupova akademskih podataka ili curenja biometrijskih podataka) i oprema u vrijednosti od približno 15 USD. 

Nakon što su ovi zahtjevi ispunjeni, napadač može slati neograničen broj slika otiska prsta dok se ne podudara s korisnički definiranim otiskom prsta.

Za razliku od razbijanja lozinki, podudaranje otiska prsta uključuje referentni prag, a ne određenu vrijednost. Napadači mogu manipulirati False Acceptance Rate (FAR) kako bi povećali prag prihvaćanja, što olakšava generiranje uspješnih podudaranja.

BrutePrint djeluje između senzora otiska prsta i Trusted Execution Environment (TEE) pametnih telefona, iskorištavajući CAMF ranjivost za manipuliranje postupkom autentifikacije otiska prsta. 

Ubacivanjem pogreške kontrolnog zbroja u podatke o otisku prsta, napad prekida proces autentifikacije bez aktiviranja zaštitnih sustava, dopuštajući beskonačne pokušaje.

Istraživači su proveli eksperimente na deset Android i iOS uređaja, otkrivajući ranjivosti na svim testiranim Android uređajima. Brute-force otiska prsta korisnika i otključavanje uređaja praktički je moguće na svim Android uređajima, uz dovoljno vremena. 

S druge strane, iOS uređaji pokazali su jaču sigurnost autentifikacije, učinkovito sprječavajući brute-force napade.

IZVOR

Svi korisnici koji žele koristiti ili prenositi sadržaj s Bajtbox portala moraju se pridržavati sljedećih pravila: Citiranje Izvora: Obavezno je jasno i precizno navesti izvor informacija, uključujući naziv autora (ako dostupno), naslov članka ili teksta te datum objave. Poveznica na Originalni Tekst: Svaka upotreba sadržaja mora uključivati aktivnu poveznicu (link) koja vodi na izvorni tekst na Bajtbox portalu. Pravna Odgovornost: Kršenje ovih pravila može imati pravne posljedice sukladno zakonima o autorskim pravima.

Pretplatite se
Obavijesti o
guest

0 Comments
Inline Feedbacks
Pogledaj sve komentare
0
Pogledaj komentare ili komentirajx