Čtečka otisků prstů je u smartphonů brána, po složitém alfanumerickém kódu, jako nejlepší možnost zabezpečení. Jenže, čínští vědci představili světu nový útok s názvem „BrutePrint“, který metodou „brute-force“ prolomí otisky prstů. Útočník potřebuje jen delší přístup k telefonu, databázi otisků prstů, kteoru získá z akademických výzkůmů nebo z uniklých databází biometrických dat, a doplňkové „vybavení“, které vyjde na 15 dolarů (cca 330 Kč).
Za 15 dolarů se totiž dá postavit tzv. „útočná deska“, která se umístí pod telefon v místech, kde je umístěna poddisplejová selfie. Prostřední část desky musí být umístěna přesně pod čtečkou otisků prstů. Důležitým doplňkem je také tzv. „operační deska“ s mechanismem „auto-clicker“, která zajišťuje přísun velkého množství otisků prstů. A ty se metodou „pokus-omyl“ zkoušejí jeden po druhém.

Tento typ útoku vypadá složitě, každopádně je (bohužel) plně prověditelný tehdy, když má někdo neomezený přístup k telefonu, např. jej našel nebo odcizil (Zdroj: Arxiv)
Androidy mají běžně na tento typ útoků připravené ochranné mechanismy. Po několika špatně zadaných otiscích prstů následuje delší časový interval, kdy otisky nelze použít, a po opakování nepřesných zadání se tento interval prodlužuje. A to až do té doby, než telefon půjde odemknout pouze záložním heslem, PIN kódem nebo znakem. Útok BrutePrint však využívá dvě tzv. „zero day“ zranitelnosti a to CAMF (Cancel-After-Match-Fail) a MAL (Match-After-Lock).
Zatímco u hesel se hledá shoda celého pole znaků, při porovnávání otisků prstů se určuje tzv. referenční hranice. Útočníci mohou rozšířením této hranice přinutit telefon k tomu, aby shodu otisků akceptoval i v případě větších rozdílů. Díky zranitelnosti CAMF se v předem stanovený čas do dat otisků prstů při skenování nahraje chyba součtu (tzv. checksum error), díky které prostředí přeruší porovnávání otisků. A díky tomu mohou útočníci obcházet ochranu systému, takže mohou zkoušet jeden otisk za druhým, aniž by systém zaznamenal jediné chybné vyhodnocení.

Jednotka NPU dokáže z databází jednotlivé typy otisků převést na tu podobu, kterou akceptuje čtečka u telefonu, který má být prolomen (Zdroj: Arxiv)
Na platformách Android a HarmonyOS tak útočníci dostali neomezený počet pokusů, je však ale třeba přiznat, že se testu účastnily starší Androidy se systémy Android 8, Android 9, Android 10 a Android 11. Nevíme tedy, jak by na podobný pokus reagovaly smartphony s novější verzí systému. Ovšem brute-force útok byl možný, jak u kapacitních, tak u optických a ultrazvukových poddisplejových čteček. U iPhonu 7 a iPhonu SE se útočníci dostali jen k 15ti skenováním otisků prstů, což na prolomení v žádném případě nestačí.
Testované telefony, u kterých došlo k prolomení čtečky otisků:
- Xiaomi Mi 11 Ultra
- Vivo X60 Pro
- OnePlus 7 Pro
- Oppo Reno Ace
- Samsung Galaxy S10+
- OnePlus 5T
- Huawei Mate30 Pro 5G (HarmonyOS 2)
- Huawei P40 (HarmonyOS 2)
A jak to tedy ve finále dopadlo? Pokud měly telefony zaregistrovaný jeden otisk prstu, trvalo jejich prolomení 3 až 14 hodin, pokud však telefon měly zaregistrovaných otisků více, čas jejich prolomení se dramaticky snížil (cca 30 minut až 3 hodiny). Zloději tedy mohou tereticky získat přístup do telefonu do půl dne, v některých zemích světa je ale pravděpodobné, že by tato metoda mohla být použita i k prolomení přístupu do telefonu např. policejními složkami. Jak se proti ní bránit? Mějte svůj telefon pod dozorem, a pokud používáte čtečku otisků prstů, mějte v ní nahraný jen jeden otisk.
Zdroj: Arxiv via Bleepingcomputer