威胁情报信息分享|新的BrutePrint攻击让攻击者可以通过暴力破解指纹解锁智能手机

admin 2023年6月1日15:06:37评论33 views字数 1314阅读4分22秒阅读模式

威胁情报信息分享|新的BrutePrint攻击让攻击者可以通过暴力破解指纹解锁智能手机

研究人员发现了一种廉价的攻击技术,该技术可以用来暴力破解智能手机上的指纹,以绕过用户身份验证并控制设备。


这种方法被称为BrutePrint,它通过利用智能手机指纹认证(SFA)框架中的两个零日漏洞,绕过了用来防止失败的生物特征认证尝试的限制。


这些漏洞,取消失败后匹配(CAMF)和锁定后匹配(MAL),利用了认证框架中的逻辑缺陷,这是由于指纹传感器的串行外设接口(SPI)上的指纹数据保护不足引起的。


结果是一种“硬件方法进行中间人(MitM)攻击以劫持指纹图像”,研究人员Yu Chen和Yiling He在一篇研究论文中说。“BrutePrint作为指纹传感器和TEE [可信执行环境]之间的中间人。”


其核心目标是能够进行无限次的指纹图像提交,直到找到匹配。然而,这预设了威胁行动者已经拥有了有问题的目标设备。


此外,它还需要对手拥有一个指纹数据库和一个由微控制器板和自动点击器组成的设置,可以劫持指纹传感器发送的数据,以最低15美元的价格进行攻击。


使这种攻击成为可能的两个漏洞中的第一个是CAMF,它通过使指纹数据的校验和无效,增加了系统的容错能力,从而给攻击者提供了无限的尝试次数。


另一方面,MAL利用一个旁道来推断目标设备上指纹图像的匹配,即使在多次重复登录尝试后进入了锁定模式。


“虽然在Keyguard中进一步检查了锁定模式以禁止解锁,但TEE已经做出了认证结果,”研究人员解释道。


“由于在匹配的样本满足时,成功的认证结果会立即返回,所以从响应时间和获取的图像数量等行为可以推断出旁道攻击的结果。”


在一个实验环境中,BrutePrint针对来自苹果、华为、一加、OPPO、三星、小米和vivo的10种不同的智能手机模型进行了评估,结果显示在Android和HarmonyOS上无限尝试,在iOS设备上额外尝试10次。


这些发现是在一组学者详细描述了一种混合旁道的情况下得出的,这种旁道利用了现代系统芯片(SoCs)和GPU中“执行速度(即频率)、功耗和温度之间的三重权衡”,对Chrome 108和Safari 16.2进行“基于浏览器的像素窃取和历史嗅探攻击”。


这种攻击,称为Hot Pixels,利用这种行为进行网站指纹攻击,并使用JavaScript代码收集用户的浏览历史。


这是通过设计一个计算密集型的SVG滤镜来泄露像素颜色,通过测量渲染时间和隐秘收集信息,准确率高达94%。


苹果、谷歌、AMD、英特尔、英伟达、高通等已经承认了这些问题。研究人员还建议“禁止SVG滤镜应用到iframe或超链接上”,并阻止非特权访问传感器读取。


BrutePrint和Hot Pixels也跟随了Google发现的10个Intel's Trust Domain Extensions (TDX)的安全缺陷,这可能导致任意代码执行、拒绝服务条件和完整性丧失。


另一个相关的问题是,英特尔的CPU也被发现容易受到一种旁道攻击的影响,该攻击利用在瞬态执行过程中改变EFLAGS寄存器引起的执行时间变化,来解码数据,而不依赖于缓存。


原文始发于微信公众号(XDsecurity):威胁情报信息分享|新的BrutePrint攻击让攻击者可以通过暴力破解指纹解锁智能手机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月1日15:06:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   威胁情报信息分享|新的BrutePrint攻击让攻击者可以通过暴力破解指纹解锁智能手机https://cn-sec.com/archives/1780476.html

发表评论

匿名网友 填写信息