最近騰訊玄武實驗室與浙江大學研究人員發現了一種攻擊技術,可以利用該技術對智能手機上的指紋進行暴力破解,以繞過用戶認證并獲得對設備的控制。

該攻擊方法被稱為BrutePrint,通過利用智能手機指紋認證(SFA)框架中的兩個零日漏洞,繞過身份驗證。這兩個漏洞分別為"匹配失敗后取消"(CAMF)和 "匹配后鎖定"(MAL)。

研究人員在一篇研究論文中說:"BrutePrint在指紋傳感器和TEE[可信執行環境]之間充當中間人的角色"。其核心目標是能夠進行無限次的指紋圖像提交,直到有一個匹配。

為此,在破解前要擁有一個指紋數據庫和一個由微控制器板和一個可以劫持指紋傳感器數據的自動采集器裝置,這些設備總價僅需15美元。

BrutePrint 攻擊位于指紋傳感器與可信執行環境(TEE)之間,利用 CAMF 漏洞來操縱智能手機指紋認證的多點采樣和錯誤取消機制。CAMF 在指紋數據上注入一個錯誤的校驗和以停止認證過程。因此,攻擊者可以在目標設備上不斷嘗試指紋輸入,但手機保護機制并不會記錄錯誤的嘗試次數,最終實現無限次的嘗試。

在實驗設置中,BrutePrint針對蘋果、華為、OnePlus、OPPO、三星、小米和vivo的10種不同的智能手機型號進行了評估,在安卓和HarmonyOS上產生了無限次嘗試,在iOS設備上產生了10次額外的嘗試(最高15次)。

隨后研究人員通過實驗表明,當用戶在手機上注冊了一個指紋時,針對易受攻擊的設備成功完成 BrutePrint 所需的時間在 2.9 到 13.9 小時之間。當用戶在目標設備上注冊多個指紋時,暴力破解時間會下降到僅 0.66 到 2.78 小時,因為生成匹配圖像的可能性呈指數級增長。

由于需要長時間訪問目標設備,BrutePrint 似乎不是一種可怕的攻擊。然而如果手機被盜,犯罪分子可能會利用這種機制解鎖設備并提取有價值的私人數據。

此外,該攻擊方法也可應用于其他生物識別系統。目前,研究人員表示希望能夠通過與手機廠商、指紋傳感器供應商合作共同減少此類威脅。