Androidy podlehnou pokusům o zneužití čtečky otisků prstů. Útoku BrutePrint vzdorují pouze iPhony

Androidy podlehnou pokusům o zneužití čtečky otisků prstů. Útoku BrutePrint vzdorují pouze iPhony

  • Po skenech obličeje nejsou v bezpečí ani čtečky otisků prstů
  • U Androidů jsou náchylné k prolomení metodou brute-force
  • iPhony však této metodě bez problémů odolají

Čtečka otisků prstů je u smartphonů brána, po složitém alfanumerickém kódu, jako nejlepší možnost zabezpečení. Jenže, čínští vědci představili světu nový útok s názvem „BrutePrint“, který metodou „brute-force“ prolomí otisky prstů. Útočník potřebuje jen delší přístup k telefonu, databázi otisků prstů, kteoru získá z akademických výzkůmů nebo z uniklých databází biometrických dat, a doplňkové „vybavení“, které vyjde na 15 dolarů (cca 330 Kč).

Za 15 dolarů se totiž dá postavit tzv. „útočná deska“, která se umístí pod telefon v místech, kde je umístěna poddisplejová selfie. Prostřední část desky musí být umístěna přesně pod čtečkou otisků prstů. Důležitým doplňkem je také tzv. „operační deska“ s mechanismem „auto-clicker“, která zajišťuje přísun velkého množství otisků prstů. A ty se metodou „pokus-omyl“ zkoušejí jeden po druhém.

Klepněte pro větší obrázek
Tento typ útoku vypadá složitě, každopádně je (bohužel) plně prověditelný tehdy, když má někdo neomezený přístup k telefonu, např. jej našel nebo odcizil (Zdroj: Arxiv)

Androidy mají běžně na tento typ útoků připravené ochranné mechanismy. Po několika špatně zadaných otiscích prstů následuje delší časový interval, kdy otisky nelze použít, a po opakování nepřesných zadání se tento interval prodlužuje. A to až do té doby, než telefon půjde odemknout pouze záložním heslem, PIN kódem nebo znakem. Útok BrutePrint však využívá dvě tzv. „zero day“ zranitelnosti a to CAMF (Cancel-After-Match-Fail) a MAL (Match-After-Lock).

Zatímco u hesel se hledá shoda celého pole znaků, při porovnávání otisků prstů se určuje tzv. referenční hranice. Útočníci mohou rozšířením této hranice přinutit telefon k tomu, aby shodu otisků akceptoval i v případě větších rozdílů. Díky zranitelnosti CAMF se v předem stanovený čas do dat otisků prstů při skenování nahraje chyba součtu (tzv. checksum error), díky které prostředí přeruší porovnávání otisků. A díky tomu mohou útočníci obcházet ochranu systému, takže mohou zkoušet jeden otisk za druhým, aniž by systém zaznamenal jediné chybné vyhodnocení. 

Klepněte pro větší obrázek
Jednotka NPU dokáže z databází jednotlivé typy otisků převést na tu podobu, kterou akceptuje čtečka u telefonu, který má být prolomen (Zdroj: Arxiv)

Na platformách Android a HarmonyOS tak útočníci dostali neomezený počet pokusů, je však ale třeba přiznat, že se testu účastnily starší Androidy se systémy Android 8, Android 9, Android 10 a Android 11. Nevíme tedy, jak by na podobný pokus reagovaly smartphony s novější verzí systému. Ovšem brute-force útok byl možný, jak u kapacitních, tak u optických a ultrazvukových poddisplejových čteček. U iPhonu 7 a iPhonu SE se útočníci dostali jen k 15ti skenováním otisků prstů, což na prolomení v žádném případě nestačí.

Testované telefony, u kterých došlo k prolomení čtečky otisků:

  • Xiaomi Mi 11 Ultra
  • Vivo X60 Pro
  • OnePlus 7 Pro
  • Oppo Reno Ace
  • Samsung Galaxy S10+
  • OnePlus 5T
  • Huawei Mate30 Pro 5G (HarmonyOS 2)
  • Huawei P40 (HarmonyOS 2)

A jak to tedy ve finále dopadlo? Pokud měly telefony zaregistrovaný jeden otisk prstu, trvalo jejich prolomení 3 až 14 hodin, pokud však telefon měly zaregistrovaných otisků více, čas jejich prolomení se dramaticky snížil (cca 30 minut až 3 hodiny). Zloději tedy mohou tereticky získat přístup do telefonu do půl dne, v některých zemích světa je ale pravděpodobné, že by tato metoda mohla být použita i k prolomení přístupu do telefonu např. policejními složkami. Jak se proti ní bránit? Mějte svůj telefon pod dozorem, a pokud používáte čtečku otisků prstů, mějte v ní nahraný jen jeden otisk.

Zdroj: Arxiv via Bleepingcomputer

Určitě si přečtěte

Články odjinud