Android Parmak İzi Biyometrisi ‘BrutePrint’ Saldırısına Düştü


Uç Nokta Güvenliği , Kimlik & Erişim Yönetimi , Güvenlik İşlemleri

Dictionary Attack Plus Sinir Ağı Güvenlik Kontrollerini Aptalca Yapıyor, Araştırmacılar Buldu

Mathew J. Schwartz (euroinfosec) •
22 Mayıs 2023

Android Parmak İzi Biyometrisi 'BrutePrint' Saldırısına Düştü
Görsel: Shutterstock

Güvenlik araştırmacıları, biyometrik parmak izi kontrollerini yenmek ve bir hedefin Android akıllı telefonunda oturum açmak için kullanılabilecek pratik bir saldırı gösterdi.

Ayrıca bakınız: Müşteri Kimliğinizi Doğrulayın, Doğrulayın ve Doğrulayın

Tencent’teki güvenlik araştırmacıları Yu Chen ve Zhejiang Üniversitesi’ndeki Yiling He, “BrutePrint” adını verdikleri saldırıyı yeni bir araştırma makalesinde açıkladılar. Kaba kuvvet saldırılarının ucuz olduğunu, geniş ölçekte uygulanması pratik olduğunu ve ödemeleri yetkilendirmenin yanı sıra cihazlarda oturum açmak için kullanılabileceğini söylediler.

Bu tür saldırıları basitleştirmek için araştırmacılar, hedeflenecek her bir cihaz türü için saldırı sırasını otomatikleştirebilen yaklaşık 15 dolara mal olan bir baskılı devre kartının nasıl oluşturulabileceğini detaylandırdı. Sonuç olarak, BrutePrint’i kitlelere ulaştırmak için çok az deneyim veya eğitim gereklidir.

Apple, Touch ID özelliğini 2013’te piyasaya sürdüğünden beri, çok sayıda akıllı telefon üreticisi, kullanıcıların parmak iziyle kilidini açabilecekleri cihazlar çıkardı. Parmak izi biyometrisi, en azından söz verildiği gibi çalıştığında, kullanılabilirlik ve güvenliğin bir kombinasyonunu sunar.

Araştırmacılar, parmak izi tabanlı güvenlik kontrollerini yenmenin yenilikçi yollarını buldular. En akılda kalan yöntemlerden bazıları sakızlı ayılar, Play-Doh, fotokopiler ve ahşap tutkalıdır. Buna yanıt olarak üreticiler, çok sayıda başarısız denemeden sonra kilitleme cihazları gibi güvenlik özellikleri eklemeye devam ettiler ve bir parmağın gerçek olup olmadığını tespit etmek için kapasitif kontroller kullandılar (bkz.: Biometrics: Smack Down Geçici Çözümlerini Geliştiriyor).

Yu ve Yiling, BrutePrint’in sahtekarlık tespitini atlamalarına izin verdiğini ve Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 ve Samsung Galaxy S10 Plus dahil olmak üzere 10 farklı Android cihazında deneme sayısını sınırlamaya çalıştığını söyledi. Teknikler, zamanın yaklaşık dörtte üçünde savunmasız bir cihazın kilidini açmak için kullanılabileceğini söylediler.

Araştırmacılar, girişim sınırlarını aşmak için Android cihazlardaki akıllı telefon parmak izi kimlik doğrulaması – diğer adıyla SFA – çerçevesindeki iki sıfır gün açığından yararlandı. Ayrıca, saklanan parmak izlerinin kopyalarına tersine mühendislik uygulamak için parmak izi sensörlerinin seri çevresel arayüzünün uygulanmasında zayıf güvenliği hedef aldılar. Bu gerekli olmasa da, araştırmacılar parmak izlerini kurtarmanın BrutePrint’in başarılı olma şansını artırdığını söyledi.

4 Adım

BrutePrint dört aşamada ilerler:

  1. Fiziksel erişim: Saldırganlar, akıllı telefonun ana kartına ve parmak izi sensörü konektörüne ulaşmak için yaklaşık 15 ABD Doları maliyetle oluşturulmuş bir BrutePrint baskılı devre kartını bağlarken akıllı telefonun arka kapağını çıkarır.
  2. Saklanan baskıları çalmak: BrutePrint devre kartı, normalde parmak izi sensöründen işlemciye akan kayıtlı parmak izi verilerini toplamaya çalışır.
  3. Derleme sözlüğü: Kart, toplanan herhangi bir parmak izi verisinin yanı sıra saklanan parmak izlerinin bir sözlüğünü kullanarak bir “parmak izi sözlüğü” oluşturur.
  4. Parmak izi enjeksiyon saldırısı: Sözlük, araştırmacıların devre kartındaki belleğe aktarılır ve ardından hedef akıllı telefon, saldırı başarılı olana kadar her saniye parmak izi girişleri alacak şekilde ayarlanır.

Saldırı, araştırmacıların test ettiği her Android cihazında işe yaradıysa da, parmak izi verilerini şifreli biçimde depolamaları ve parmak izi veri girişinin yapılmasını önleyen korumaları nedeniyle, test ettikleri Apple modellerinin her ikisinde de (iPhone 7 ve SE) başarısız oldu. kaçırılabilir.

Oran Limitleri, Canlılık Kontrolleri

Çok sayıda başarısız parmak izi kimlik doğrulama girişiminden sonra cihazı kilitleyen hız sınırları, tüm modern akıllı telefon işletim sistemlerinin bir özelliğidir. BrutePrint’in bir parçası olarak hedeflenen araştırmacıların SFA hataları, hız sınırı savunmalarını atlamalarına izin vererek, onlara sonsuz sayıda başarılı olma girişimi sağladı. Başarılı saldırıların tamamlanması saatler alabileceğinden, bu yeteneğin hala gerekli olduğunu söylediler.

Canlılık tespiti, sahte girdileri engellemek için tasarlanmış başka bir yaygın savunmadır. Bunu yenmek için araştırmacılar, bir sinir ağını bir görüntüyü diğerine çevirmek için eğiten bir teknik olan CycleGAN olarak da bilinen Cycle Generative Adversarial Network’ü kullanıyor. CycleGAN kullanmanın, BrutePrint’in herhangi bir Android cihaza karşı %71 oranında başarılı olması için bir akıllı telefonun güvenlik kontrollerine yeterince doğru görünen, yeterli kalitede sözlük görüntüleri oluşturmalarına izin verdiğini söylediler.

Araştırmacılar, BrutePrint ile hedeflenen güvenlik açıklarının işletim sistemi güncellemeleri yoluyla veya akıllı telefon ve parmak izi sensörü üreticilerinin karşı önlemler oluşturmak için daha yakın çalışması durumunda kapatılabileceğini söyledi.





Source link