Биометрические средства защиты Android не выдерживают атаки

Команда китайских учёных преодолела защиту от аутентификации по отпечаткам пальцев на смартфонах, выявив значительные уязвимости, сообщает TechXplore.

Операция, проведённая исследователями из Чжэцзянского университета и Tencent Labs, получила кодовое название «Bruteprint: подвергните аутентификацию по отпечаткам пальцев смартфона атаке методом перебора». Атака выявила уязвимость в функциях блокировки телефонов, обеспечила команде лёгкий доступ к биометрическим данным отпечатков пальцев, хранящимся на устройствах или полученным через онлайн-базы данных, и обошла функцию отмены после сбоя совпадения (CAMF), предназначенную для ограничения количества неудачнох совпадений отпечатков пальцев.

Из десяти протестированных телефонов уязвимыми оказались модели от Android и Huawei, в то время как устройства Apple на iOS смогли противостоять атаке. Для уязвимых устройств, говорится в отчете, подробно описывающем атаку, «самое короткое время для разблокировки смартфона без предварительной информации о жертве оценивается в 40 минут».

В отчете говорится, что более знакомая атака с использованием презентации, которая «выдает себя за целевую жертву, предъявляя артефакты (например, пальцы из силикагеля) датчику отпечатков пальцев», «уже давно идентифицирована как серьёзная угроза безопасности систем аутентификации по отпечаткам пальцев». Производители полагаются на такие инструменты, как обнаружение живучести и ограничение попыток для борьбы с атаками на презентацию. Но с такими атаками, как BrutePrint, возникают новые риски, которые следует учитывать при оценке аутентификации по отпечаткам пальцев на смартфонах.

Глобальные рынки биометрических данных, такие как недавно закрытый Genesis market, обеспечивают безбарьерный доступ к миллионам учётных данных, полученных в результате утечек данных. Более того, китайская команда обнаружила «недостаточную защиту данных отпечатков пальцев на последовательном периферийном интерфейсе (SPI) датчиков отпечатков пальцев», что позволило использовать «аппаратный подход к атакам «человек посередине» (MITM) для перехвата изображений отпечатков пальцев».

Это не первый случай, когда Tencent Labs наносит удар по сканерам отпечатков пальцев смартфонов. На конференции в 2019 году команда Tencent заявила, что может легко взломать практически любое устройство Android или iOS за 20 минут с помощью презентационной атаки с использованием отпечатанного на 3D-принтере пальца на основе фотографий. Искусственный палец работал на устройствах с ёмкостными, оптическими и ультразвуковыми датчиками.

По материалам Biometrics Research Group. Автор Joel R. McConvey

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *