More

    BrutePrint napad omogućava napadačima da otključaju pametne telefone pomoću otiska prsta

    Istraživači su otkrili jeftinu tehniku ​​napada koja bi se mogla iskoristiti za brutalnu upotrebu otisaka prsta na pametnim telefonima kako bi se zaobišla autentikacija korisnika i preuzela kontrola nad uređajem.

    Pristup, nazvan BrutePrint, zaobilazi ograničenja postavljena za suzbijanje neuspjelih pokušaja biometrijske autentikacije tako što se dvije Zero Day ranjivosti koriste u okviru provjere autentičnosti otiskom prsta pametnog telefona (SFA).

    Nedostaci, Cancel-After-Match-Fail (CAMF) i Match-After-Lock (MAL), koriste logičke nedostatke u okviru autentikacije, koji nastaju zbog nedovoljne zaštite podataka o otisku prsta na serijskom perifernom interfejsu (SPI) senzora otiska prsta.

    Rezultat je “hardverski pristup za vršenje napada čovjeka u sredini (MitM) za otmicu slike otiska prsta” rekli su istraživači Yu Chen i Yiling He. “BrutePrint djeluje kao posrednik između senzora otiska prsta i TEE (pouzdanog okruženja za izvršavanje).”

    Cilj je, u svojoj srži, biti u mogućnosti izvršiti neograničen broj slanja slika otiska prsta dok ne dođe do podudaranja. On, međutim, pretpostavlja da je haker već u posjedu dotičnog ciljanog uređaja.

    Osim toga, zahtjeva da protivnik posjeduje bazu podataka o otiscima prstiju i postavku koja se sastoji od ploče mikrokontrolera i auto-klikera koji može oteti podatke koje šalje senzor otiska prsta kako bi izveo napad za samo 15 dolara.

    Prva od dvije ranjivosti koje čine ovaj napad mogućim je CAMF, koji omogućava povećanje sposobnosti tolerancije grešaka sistema poništavanjem kontrolne sume podataka o otisku prsta, dajući tako napadaču neograničen broj pokušaja.

    MAL, s druge strane, iskorištava lateralni kanal da zaključi podudaranje slika otiska prsta na ciljnim uređajima, čak i kada uđe u način zaključavanja nakon previše ponovljenih pokušaja prijave.

    “Iako se način zaključavanja dalje provjerava u Keyguard-u kako bi se onemogućilo otključavanje, rezultat autentifikacije je napravio TEE” objasnili su istraživači.

    “Pošto se rezultat uspješne provjere autentičnosti odmah vraća kada se zadovolji uzorak, moguće je da napadi sa strane kanala zaključe rezultat iz ponašanja kao što je vrijeme odgovora i broj stečenih slika.”

    U eksperimentalnoj postavci, BrutePrint je procijenjen u odnosu na 10 različitih modela pametnih telefona od Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi i Vivo proizvođača, što je dalo beskonačne pokušaje na Android i HarmonyOS, te 10 dodatnih pokušaja na iOS uređajima.

    Nalazi dolaze kada je grupa akademika detaljno opisala hibridni lateralni kanal koji koristi prednost “trosmjernog kompromisa između brzine izvršavanja, tj. frekvencije, potrošnje energije i temperature” u modernim sistemima na čipovima (SoC) i GPU-ovi za izvođenje “napada na krađu piksela bazirane na pretraživaču i njuškanje istorije” protiv Chrome-a 108 i Safari-a 16.2.

    Napad, nazvan Hot Pixels, koristi prednost ovog ponašanja za montiranje napada otiskom prstiju na web stranicu i korištenje JavaScript koda za prikupljanje istorije pretraživanja korisnika.

    Ovo se postiže dizajniranjem računarski teškog SVG filtera koji propušta boje piksela mjerenjem vremena renderovanja i prikrivenim prikupljanjem informacija s preciznošću od čak 94%.

    Probleme su priznali Apple, Google, AMD, Intel, Nvidia i Qualcomm. Istraživači takođe preporučuju “zabranu primjene SVG filtera na iframe ili hiperlink-ove” i sprečavanje neprivilegovanog pristupa očitanjima senzora.

    BrutePrint i Hot Pixels takođe prate Google-ovo otkriće 10 sigurnosnih defekata u Intel-ovim proširenjima domene povjerenja (TDX) koji mogu dovesti do proizvoljnog izvršavanja koda, uslova uskraćivanja usluge i gubitka integriteta.

    S tim u vezi, otkriveno je i da su Intel-ovi procesori podložni napadu sa strane kanala koji koristi varijacije u vremenu izvršenja uzrokovane promjenom EFLAGS registra tokom prolaznog izvršavanja za dekodiranje podataka bez oslanjanja na keš memoriju.

    Izvor: The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime