منو سایت

  • خانه
  • وبلاگ
  • شکستن قفل اثر انگشت در گوشی های اندرویدی با برد 15 دلاری

شکستن قفل اثر انگشت در گوشی های اندرویدی با برد 15 دلاری

 تاریخ انتشار :
/
  وبلاگ
شکستن قفل اثر انگشت در گوشی های اندرویدی با برد 15 دلاری

محققان یک روش حمله جدید و ساده را کشف کرده‌اند که می‌توان از آن برای اثر انگشت زور بر روی گوشی‌های هوشمند استفاده کرد و از شناسایی کاربر و کنترل دستگاه جلوگیری کرد. حمله brute force یک روش آزمون و خطا برای رمزگشایی داده های حساس است.

شکستن قفل اثر انگشت در گوشی های اندرویدی با برد 15 دلاری

این روش که Brute Print نام دارد، از دو آسیب‌پذیری حمله روز صفر در احراز هویت اثر انگشت گوشی‌های هوشمند (SFA) برای غلبه بر محدودیت‌های اعمال شده برای مقابله با تلاش‌های احراز هویت بیومتریک ناموفق استفاده می‌کند. این خطاها (Cancel-After-Match-Fail (CAMF) و (Match-After-Lock) (MAL) از خطاهای منطقی که می توانند در چارچوب احراز هویت رخ دهند سوء استفاده می کنند.

نتیجه یک حمله مبتنی بر سخت افزار Man-in-the-Middle برای سرقت یک تصویر اثر انگشت است. محققان در یک مقاله تحقیقاتی گفتند: “BrutePrint به عنوان یک واسطه بین حسگر اثر انگشت و محیط اجرای قابل اعتماد (TEE) عمل می کند.

هدف اصلی این است که بتوان تعداد نامحدودی از تصاویر اثر انگشت ارائه کرد (تا زمانی که مطابقت پیدا شود). با این حال، این احتمال را در نظر می گیرد که یک تهدید قبلاً دستگاه مورد نظر را هک کرده باشد. علاوه بر این، هکر باید اطلاعات اثر انگشت و تنظیماتی داشته باشد که دارای یک برد میکروکنترلر و یک کلیک خودکار باشد. که می تواند داده های ارسال شده از حسگر اثر انگشت را ربوده و با هزینه کمتر از 15 دلار حمله را انجام دهد.

این یافته‌ها پس از آن به دست آمد که گروهی از محققان یک کانال فرعی ترکیبی را شناسایی کردند که از تعادل بین سرعت اجرا، مصرف انرژی و دما در سیستم‌های روی تراشه (SoC) و پردازنده‌های گرافیکی برای هدف قرار دادن حملات سرقت پیکسل مبتنی بر مرورگر و افزایش تاریخچه در کروم استفاده می‌کند. 108 و سافاری 16.2.

BrutePrint و Hot Pixels همچنین کشف 10 نقص امنیتی توسط گوگل در پسوندهای دامنه اعتماد را دنبال می کنند. این کشف می تواند منجر به اجرای کد دلخواه، محرومیت از شرایط سرویس و از دست دادن یکپارچگی شود.اولین آسیب پذیری از دو آسیب پذیری که این حمله را ممکن می کند CAMF است. که امکان افزایش تحمل خطای سیستم را با غیرفعال کردن چک‌سوم فراهم می‌کند، بنابراین به مهاجم اجازه می‌دهد تا تلاش نامحدودی داشته باشد.

از سوی دیگر، MAL از یک کانال فرعی برای تطبیق تصاویر اثر انگشت با دستگاه‌های هدف استفاده می‌کند، حتی زمانی که دستگاه پس از چندین بار تلاش برای ورود به سیستم وارد حالت قفل شده است. محققان توضیح دادند: “اگرچه در Keyguard حالت قفل به طور اضافی بررسی می شود (برای غیرفعال کردن قفل)، نتیجه احراز هویت توسط TEE مدیریت می شود.

“از آنجایی که نتیجه شناسایی هویت به محض یافتن نمونه مناسب برگردانده می شود، این امکان برای حملات فرعی کانال وجود دارد که نتیجه رفتارهایی مانند زمان پاسخ و تعداد تصاویر گرفته شده را درک کنند.” علاوه بر این، در یک تنظیم آزمایشی، BrutePrint ارزیابی شد. در 10 مدل مختلف گوشی هوشمند از برندهای اپل، هوآوی، وان پلاس، اوپو، سامسونگ، شیائومی و ویوو.

این یافته‌ها پس از آن به دست آمد که گروهی از دانشمندان یک کانال فرعی ترکیبی را جدا کردند که از تعادل بین سرعت اجرا، مصرف انرژی و دما در سیستم‌های روی تراشه (SoC) و واحدهای پردازش گرافیکی (GPU) برای حمله به «سرقت پیکسل و مرورگر مبتنی بر تاریخ» استفاده می‌کند. در برابر کروم 108 و سافاری 16.2 sniffing.

حمله ای به نام Hot Pixels از این رفتار برای اثر انگشت وب سایت ها استفاده می کند و از کد جاوا اسکریپت برای جمع آوری تاریخچه مرور کاربر استفاده می کند. این کار با طراحی یک فیلتر SVG برای نشت رنگ های پیکسل انجام می شود. این فیلتر با اندازه گیری مخفیانه زمان رندر و استخراج اطلاعات این کار را با دقت 94 درصد انجام می دهد.

این مشکلات توسط اپل، گوگل، AMD، اینتل، انویدیا و کوالکام تایید شده است. محققان همچنین توصیه می کنند از اعمال فیلترهای SVG بر روی iframe ها یا لینک ها جلوگیری شود و دسترسی غیرمجاز به حسگرها ممنوع شود.

منبع: thehackernews