Desde Linux Darkcrizt  

BrutePrint, un ataque que permite eludir los métodos de protección de huellas de Android

bruteprint

BrutePrint, es un nuevo método de ataque que aprovecha fallos en el método de autenticación por huella dactilar

Si creías que tu dispositivo móvil está 100% seguro al implementar alguna de las capas de protección que este te ofrece, déjame decirte que estás totalmente equivocado y en el caso de Android, la cosa se pone mucho peor.

Y es que para Android, existen diversos fallos a lo largo de sus diferentes versiones que permiten eludir el bloqueo de pantalla, uno de los más conocidos en su momento fue en el que simplemente bastaba con realizar una llama y de ahí poder acceder al menú de configuración y lo demás es historia.

Otro método que me llamo bastante la atención fue el de poder eludir la protección de código pin desde la SIM con el cual basta con cambiar la SIM por una de la cual se tiene el código PUK, posterior a ello solo era colocar erróneamente 3 veces el código PIN se continúa ingresando el código PUK de la tarjeta y tras ello, se elige un nuevo PIN y automáticamente el teléfono muestra la pantalla de inicio.

El hecho de dar algunos ejemplos de ello, es que hace poco se dio a conocer la noticia de que, un equipo de investigadores de Tencent y la Universidad de Zhejiang ha presentado una técnica de ataque llamado «BrutePrint» que puede eludir los métodos de protección antihuellas de Android.

Sobre BrutePrint

En el modo normal, la selección de huellas dactilares se ve obstaculizada por un límite en el número de intentos: después de varios intentos fallidos de desbloqueo, el dispositivo suspende los intentos de autenticación biométrica o procede a solicitar una contraseña. El método de ataque propuesto permite organizar un ciclo de selección infinito y sin restricciones.

El ataque puede usar dos vulnerabilidades sin parchear en SFA (Smartphone Fingerprint Authentication), combinadas con la falta de protección adecuada del protocolo SPI.

  • La primera vulnerabilidad (CAMF, Cancel-After-Match-Fail) conduce al hecho de que si se transmite una suma de verificación incorrecta de los datos de la huella digital, la verificación se reinicia en la etapa final sin registrar un intento fallido, pero con la posibilidad de determinar el resultado.
  • La segunda vulnerabilidad (MAL, Match-After-Lock) permite usar canales de terceros para determinar el resultado de la verificación si el sistema de autenticación biométrica se cambia al modo de bloqueo temporal después de una cierta cantidad de intentos fallidos.

Estas vulnerabilidades se pueden aprovechar conectando una placa especial entre el sensor de huellas digitales y el chip TEE (Entorno de ejecución confiable). Los investigadores han identificado una falla en la organización de la protección de datos transmitidos a través del bus SPI (Serial Peripheral Interface), que permitía introducirse en el canal de transmisión de datos entre el sensor y el TEE, y organizar la interceptación de las huellas dactilares tomadas y su reemplazo con sus propios datos.

Además de organizar la selección, la conexión a través de SPI permite autenticar utilizando la foto disponible de la huella dactilar de la víctima sin crear su diseño para el sensor.

Después de que se eliminaron las restricciones en el número de intentos, se utilizó un método de diccionario para la selección, basado en el uso de colecciones de imágenes con huellas dactilares que se hicieron públicas como resultado de filtraciones, por ejemplo, las bases de datos de autenticación biométrica Antheus Tecnologia y BioStar, que fueron comprometidos en un momento.

Para aumentar la eficiencia de trabajar con diferentes imágenes de huellas dactilares y aumentar la probabilidad de identificación falsa (FAR, tasa de aceptación falsa), se utiliza una red neuronal que forma un flujo de datos unificado con huellas dactilares en un formato que coincide con el formato del sensor (simulación de que el los datos fueron escaneados por un sensor nativo).

La efectividad del ataque se demostró para 10 dispositivos Android de diferentes fabricantes (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), que tardaron entre 40 minutos y 36 horas en seleccionar una huella para desbloquear.

El ataque requiere acceso físico al dispositivo y la conexión de equipos especiales a la placa, cuyo costo de fabricación se estima en $15. Por ejemplo, el método se puede usar para desbloquear teléfonos incautados, robados o perdidos.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.