Атака BrutePrint дозволяє зламувати Android-смартфони за допомогою плати вартістю $15 – провиною всьому є відсутність шифрування

Опубликовал
Вадим Карпусь

Як стверджують дослідники безпеки Ю Чен та Ілін Хе, за допомогою підроблених відбитків пальців та недорогої плати можна розблокувати деякі смартфони на базі ОС Android. Вони виявили, що дві вразливості нульового дня, які є в системі аутентифікації за відбитками пальців майже на всіх смартфонах, можуть бути використані для розблокування Android-пристроїв.

Атака одержала назву BrutePrint. Для її реалізації потрібна друкована плата з мікроконтролером вартістю $15, аналоговий перемикач, картка пам’яті SD та конектор для плат. Зловмисник також повинен мати доступ до смартфона жертви щонайменше на 45 хвилин. І ще буде потрібна база даних відбитків пальців.

Дослідники протестували 8 Android-смартфонів (Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G та Huawei P40), а також 2 моделі iPhone (iPhone SE и iPhone 7).

Смартфони допускають обмежену кількість спроб розблокування за допомогою відбитків пальців, але BrutePrint може оминути це обмеження. Процес аутентифікації по відбитку пальця не вимагає прямої відповідності між введеними значеннями та значенням бази даних. Він використовує еталонний поріг визначення збігу. Зловмисник може скористатися цим, пробуючи різні вхідні дані, доки знайде дуже схоже зображення, що зберігається у базі даних відбитків пальців.

Курс "Web design" від Web-academy.
Швидкий початок кар'єри у сфері IT! Опануйте професію веб-дизайнера — почніть самостійно керувати своїм часом й отримувати високий дохід вже за 9 тижнів.
Дізнатися більше

Зловмиснику потрібно зняти задню кришку смартфона, щоб підключити друковану плату та провести атаку. За допомогою цього методу дослідники змогли розблокувати усі 8 Android-смартфонів. Після розблокування телефону його можна також використовувати для підтвердження платежів.

Весь процес може зайняти від 40 хвилин до 14 годин, залежно від таких факторів, як структура аутентифікації за відбитками пальців конкретної моделі та кількість відбитків пальців, збережених для аутентифікації.

Аутентифікація відбитка пальця смартфона використовує послідовний периферійний інтерфейс для з’єднання датчика і чипа смартфона. Оскільки Android не шифрує дані, атака BrutePrint може легко вкрасти зображення, що зберігаються на цільових пристроях. Пристрої iPhone не піддаються цій атаці, оскільки iOS шифрує дані. Власникам нових Android-смартфонів нема про що турбуватися, оскільки атака, швидше за все, не спрацює на пристроях, що відповідають останнім стандартам Google.

Ю Чен та Ілін Хе порекомендували кілька змін, щоб запобігти цим атакам, такі як усунення обходів, що обмежують спроби авторизації, й шифрування даних, що передаються між датчиком відбитків пальців і чипсетом.

Джерело: phonearena

Disqus Comments Loading...