中国腾讯实验室和浙江大学的研究人员发现了一种新的攻击方法,可以通过蛮力绕过现代智能手机用户身份验证指纹,BleepingComputer报告。
的攻击,被称为“BrutePrint”,利用两个零日漏洞称为Cancel-After-Match-Fail (CAMF)和Match-After-Lock (MAL),有效地克服现有保障尝试限制和活性检测等。
穷举式攻击是什么?
穷举式攻击涉及系统尝试不同的组合编码,钥匙或密码,直到找到正确的一个。
对于BrutePrint,研究人员发现生物特征数据存储在指纹传感器串行外围接口(SPI)缺乏足够的保护,使其容易受到中间人(MITM)攻击,使指纹图像的拦截。
研究人员测试BrutePrint和SPI MITM攻击十流行的智能手机型号,成功实现无限的尝试所有的Android和HarmonyOS(华为)设备。此外,他们能够使十额外的iOS设备上的尝试。
BrutePrint攻击是如何执行的
执行BrutePrint攻击,攻击者需要对目标设备的物理访问,指纹数据库的访问(可以从学术获得数据集或生物识别数据泄漏),和大约价值15美元的设备。
一旦满足了这些需求,攻击者可以提交无限的指纹图像,直到用户定义的指纹相匹配。
与破解密码,指纹匹配包括阈值而不是一个特定值的引用。攻击者可以操纵错误接受率(远)增加接受阈值,使其更容易产生成功的匹配。
我们上个月报道说荷兰当局可以关闭一个巨大的市场,销售数字指纹的受害者的设备除了个人证书,让网络罪犯规避网络安全检查通过冒充受害者。
BrutePrint运作之间的指纹传感器和可信执行环境(t)的智能手机,利用CAMF易受操纵指纹身份验证过程。
通过注射指纹数据校验和错误,攻击破坏了身份验证过程没有触发保护系统,允许无限的尝试。
锁定模式是什么?
BleepingComputer解释说,MAL漏洞使攻击者能够推断出指纹图像的验证结果,即使在设备处于锁定模式。
锁定模式激活连续几次解锁失败后,限制进一步尝试解锁。然而,MAL绕过这个限制。
最后BrutePrint攻击的元素包括使用“神经风格转移”系统修改数据库中的所有指纹图像与扫描目标设备的传感器。这种操纵图像匹配的增加成功的机会。
研究人员进行了十Android和iOS设备,实验在所有测试Android设备暴露的漏洞。强力用户的指纹和解锁设备实际上是可能在Android设备上,给予足够的时间。
另一方面,iOS设备显示更强的身份验证的安全,有效地防止强力攻击。
待发布在科技时代。万博体育登录首页
相关文章:iPhone用户警告:窗口11的电话链接iOS用于间谍活动