5月23日消息,騰訊安全玄武實驗室和浙江大學的研究人員提出了一種名為“BrutePrint”的新攻擊,該攻擊可通過暴力破解安卓智能手機上的指紋,來繞過用戶身份驗證并控制設備。
暴力攻擊依賴于破解代碼、密鑰或密碼并獲得對賬戶、系統或網絡的未授權訪問的多次反復試驗。上述研究人員通過利用兩個零日漏洞,即Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL),并發現指紋傳感器的串行外設接口(SPI)上的生物識別數據沒有得到充分保護,允許中間人(MITM)攻擊劫持指紋圖像,從而破解手機指紋。

▲圖源論文《BRUTEPRINT:Expose Smartphone Fingerprint Authentication to Brute-force Attack》,下同
該論文已發表在Arxiv.org上,研究人員針對十種常見的智能手機進行了測試,在所有安卓和華為鴻蒙HarmonyOS設備上實現了無限次嘗試破解指紋,在iOS設備上實現了十次額外嘗試(共可嘗試15次)。

論文稱,BrutePrint攻擊的思路是向目標設備執行無限次的指紋圖像提交,直到匹配到用戶定義的指紋。攻擊者需要對目標設備進行物理訪問以發起BrutePrint攻擊,訪問可以從學術數據集或生物識別數據泄露中獲取的指紋數據庫,需要一個成本約為15美元(IT之家備注:當前約106元人民幣)的設備,如上圖所示。
此外,研究人員通過MAL零日漏洞,成功繞過了解鎖指紋的次數限制,因此在安卓/鴻蒙手機上可以無限次嘗試解鎖,并通過“neural style transfer”系統將數據庫中的所有指紋圖像轉換為看起來像是目標設備的傳感器掃描圖像,因此可以不斷靠近正確的指紋。

研究人員使用了10款設備進行破解測試,其中包括6款安卓手機,2款華為鴻蒙手機,2款蘋果iPhone。測試顯示,所有設備都至少存在一個缺陷,而安卓和鴻蒙設備可以被無限次暴力破解。


實驗表明,當用戶在手機上注冊了一個指紋時,針對易受攻擊的設備成功完成BrutePrint所需的時間在2.9到13.9小時之間。當用戶在目標設備上注冊多個指紋時,暴力破解時間會下降到僅0.66到2.78小時,因為生成匹配圖像的可能性呈指數級增長。

商密君
安全圈
CNCERT國家工程研究中心
合天網安實驗室
安全內參
安全圈
安全圈
安全圈
安全圈
商密君
FreeBuf
安全圈