(資料圖片僅供參考)
IT之家 5 月 23 日消息,騰訊安全玄武實驗室和浙江大學的研究人員提出了一種名為“BrutePrint”的新攻擊,該攻擊可通過暴力破解安卓智能手機上的指紋,來繞過用戶身份驗證并控制設備。
暴力攻擊依賴于破解代碼、密鑰或密碼并獲得對賬戶、系統或網絡的未授權訪問的多次反復試驗。上述研究人員通過利用兩個零日漏洞,即 Cancel-After-Match-Fail(CAMF)和 Match-After-Lock(MAL),并發現指紋傳感器的串行外設接口(SPI)上的生物識別數據沒有得到充分保護,允許中間人(MITM)攻擊劫持指紋圖像,從而破解手機指紋。
▲ 圖源論文《BRUTEPRINT:Expose Smartphone Fingerprint Authentication to Brute-force Attack》,下同
該論文已發表在 Arxiv.org 上,研究人員針對十種常見的智能手機進行了測試,在所有安卓和華為鴻蒙 HarmonyOS 設備上實現了無限次嘗試破解指紋,在 iOS 設備上實現了十次額外嘗試(共可嘗試 15 次)。
論文稱,BrutePrint 攻擊的思路是向目標設備執行無限次的指紋圖像提交,直到匹配到用戶定義的指紋。攻擊者需要對目標設備進行物理訪問以發起 BrutePrint 攻擊,訪問可以從學術數據集或生物識別數據泄露中獲取的指紋數據庫,需要一個成本約為 15 美元(IT之家備注:當前約 106 元人民幣)的設備,如上圖所示。
此外,研究人員通過 MAL 零日漏洞,成功繞過了解鎖指紋的次數限制,因此在安卓 / 鴻蒙手機上可以無限次嘗試解鎖,并通過“neural style transfer”系統將數據庫中的所有指紋圖像轉換為看起來像是目標設備的傳感器掃描圖像,因此可以不斷靠近正確的指紋。
研究人員使用了 10 款設備進行破解測試,其中包括 6 款安卓手機,2 款華為鴻蒙手機,2 款蘋果 iPhone。測試顯示,所有設備都至少存在一個缺陷,而安卓和鴻蒙設備可以被無限次暴力破解。
實驗表明,當用戶在手機上注冊了一個指紋時,針對易受攻擊的設備成功完成 BrutePrint 所需的時間在 2.9 到 13.9 小時之間。 當用戶在目標設備上注冊多個指紋時,暴力破解時間會下降到僅 0.66 到 2.78 小時,因為生成匹配圖像的可能性呈指數級增長。
責任編輯:Rex_23