機(jī)器之心報道
(資料圖片)
編輯:澤南
無需任何前提,最快 40 分鐘破解。
在智能手機(jī)上,我們早已習(xí)慣了指紋解鎖,它可以省去輸入密碼的時間,看起來也更加安全,刷指紋是很多支付認(rèn)證支持的方式。
然而最近的研究表明,指紋解鎖并沒有你想的那么安全,破解它的方式甚至還包括「最原始」的暴力破解。上個星期,騰訊安全玄武實(shí)驗(yàn)室和浙江大學(xué)的研究人員提出了一種名為「BrutePrint」的攻擊方式,該攻擊通過暴力破解現(xiàn)代智能手機(jī)上的指紋來繞過用戶身份驗(yàn)證并控制設(shè)備。
以前,暴力攻擊通常是指破解代碼、密鑰獲得對帳戶、系統(tǒng)或網(wǎng)絡(luò)的未授權(quán)訪問的多次反復(fù)試驗(yàn)。但在 BrutePrint 的新論文中,研究人員設(shè)法找到了利用兩個零日漏洞,即 Cancel-After-Match-Fail(CAMF)和 Match-After-Lock(MAL)的方法。
論文鏈接:https://arxiv.org/abs/2305.10791
此外,研究人員還發(fā)現(xiàn),指紋傳感器的串行外設(shè)接口(SPI)上的生物識別數(shù)據(jù)沒有得到充分保護(hù),可以讓中間人 ( MITM ) 攻擊劫持指紋圖像。
研究團(tuán)隊嘗試用 BrutePrint 和 SPI MITM 對十種流行的智能手機(jī)型號進(jìn)行攻擊,在所有安卓和 HarmonyOS 設(shè)備上實(shí)現(xiàn)了無限次嘗試,而在 iOS 設(shè)備上實(shí)現(xiàn)了十次額外嘗試。
BrutePrint 工作原理
BrutePrint 的思路是向目標(biāo)設(shè)備輸出無限次指紋圖像提交,直到匹配到用戶定義的指紋。
攻擊者需要對目標(biāo)設(shè)備進(jìn)行物理訪問以發(fā)起 BrutePrint 攻擊,輸入內(nèi)容可以包括學(xué)術(shù)數(shù)據(jù)集或生物識別數(shù)據(jù)泄漏中獲取的指紋數(shù)據(jù)庫。當(dāng)然,這種攻擊也有必要的硬件設(shè)備,成本約為 15 美元。
與密碼破解的工作方式不同的是,指紋匹配時參考的是閾值而不是特定數(shù)值,因此攻擊者可以操縱錯誤接受率(FAR)來提高接受閾值并創(chuàng)建匹配。
BrutePrint 介于指紋傳感器和可信執(zhí)行環(huán)境(TEE ) 之間,利用 CAMF 漏洞來操縱智能手機(jī)指紋認(rèn)證的多重采樣和錯誤消除機(jī)制。因此不論是光學(xué)還是超聲波指紋,在破解上都沒有區(qū)別。
CAMF 在指紋數(shù)據(jù)中注入校驗(yàn)和錯誤,以在手機(jī)安全機(jī)制阻止之前停止身份驗(yàn)證過程。這允許攻擊者在目標(biāo)設(shè)備上多次嘗試刷指紋,而手機(jī)保護(hù)系統(tǒng)不會記錄失敗的嘗試,因此可以做到無限次嘗試。
另一方面,MAL 漏洞使攻擊者能夠推斷他們在目標(biāo)設(shè)備上嘗試的指紋圖像的身份驗(yàn)證結(jié)果,即使后者處于「鎖定模式」。
鎖定模式是在一定次數(shù)的連續(xù)解鎖嘗試失敗后激活的保護(hù)系統(tǒng)。在鎖定「超時」期間,設(shè)備不應(yīng)接受解鎖嘗試,但 MAL 有助于繞過此限制。
BrutePrint 攻擊的最后一個組成部分是使用「神經(jīng)風(fēng)格遷移」系統(tǒng),訓(xùn)練一個 AI 模型(CycleGAN 將數(shù)據(jù)庫中的所有指紋圖像轉(zhuǎn)換為看起來像是目標(biāo)設(shè)備的傳感器掃描的版本。這使用于攻擊的圖像效果更好,獲得了更高的成功機(jī)會。
安卓全軍覆沒,iPhone 堅挺
研究人員在 10 臺安卓和 iOS 設(shè)備上進(jìn)行了實(shí)驗(yàn),發(fā)現(xiàn)所有設(shè)備都至少存在一個漏洞。
經(jīng)過測試的安卓設(shè)備允許無限次指紋嘗試,因此只要有足夠的時間,暴力破解用戶的指紋并解鎖設(shè)備幾乎都是可能的。
相對的,在 iOS 設(shè)備上,身份驗(yàn)證安全性要強(qiáng)大得多,可以有效防止暴力破解攻擊。
雖然研究人員發(fā)現(xiàn) iPhone SE 和 iPhone 7 易受到 CAMF 的影響,但它們只能將指紋試用次數(shù)增加到 15 次,這遠(yuǎn)不足以暴力破解機(jī)主的指紋。
對于涉及劫持用戶指紋圖像的 SPI MITM 攻擊,所有測試的安卓設(shè)備均易受攻擊,而 iPhone 再次可以擋住。
研究人員解釋說,這是因?yàn)?iPhone 對 SPI 上的指紋數(shù)據(jù)進(jìn)行了加密,因此在攻擊的背景下,任何攔截都沒有什么價值。
實(shí)驗(yàn)表明,當(dāng)用戶只注冊了一個指紋時,針對易受攻擊的設(shè)備成功完成 BrutePrint 所需的時間在 2.9 到 13.9 小時之間。而當(dāng)在目標(biāo)設(shè)備上注冊多個指紋時,暴力破解時間會下降到僅 0.66 到 2.78 小時,因?yàn)樯善ヅ鋱D像的可能性呈指數(shù)級增長。
結(jié)語
由于需要長時間訪問目標(biāo)設(shè)備,BrutePrint 似乎不是一種可怕的攻擊。然而如果手機(jī)被盜,犯罪分子可能會利用這種機(jī)制解鎖設(shè)備并提取有價值的私人數(shù)據(jù)。
此外,該攻擊方法也可應(yīng)用于其他生物識別系統(tǒng)。目前,研究人員表示希望能夠通過與手機(jī)廠商、指紋傳感器供應(yīng)商合作共同減少此類威脅。
參考鏈接:
https://www.bleepingcomputer.com/news/security/android-phones-are-vulnerable-to-fingerprint-brute-force-attacks/
THE END
轉(zhuǎn)載請聯(lián)系本公眾號獲得授權(quán)
投稿或?qū)で髨蟮溃篶ontent@jiqizhixin.com
頭條 23-05-27
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26
頭條 23-05-26