
محققان یک روش حمله جدید و ساده را کشف کردهاند که میتوان از آن برای اثر انگشت زور بر روی گوشیهای هوشمند استفاده کرد و از شناسایی کاربر و کنترل دستگاه جلوگیری کرد. حمله brute force یک روش آزمون و خطا برای رمزگشایی داده های حساس است.
این روش که Brute Print نام دارد، از دو آسیبپذیری حمله روز صفر در احراز هویت اثر انگشت گوشیهای هوشمند (SFA) برای غلبه بر محدودیتهای اعمال شده برای مقابله با تلاشهای احراز هویت بیومتریک ناموفق استفاده میکند. این خطاها (Cancel-After-Match-Fail (CAMF) و (Match-After-Lock) (MAL) از خطاهای منطقی که می توانند در چارچوب احراز هویت رخ دهند سوء استفاده می کنند.
نتیجه یک حمله مبتنی بر سخت افزار Man-in-the-Middle برای سرقت یک تصویر اثر انگشت است. محققان در یک مقاله تحقیقاتی گفتند: “BrutePrint به عنوان یک واسطه بین حسگر اثر انگشت و محیط اجرای قابل اعتماد (TEE) عمل می کند.
هدف اصلی این است که بتوان تعداد نامحدودی از تصاویر اثر انگشت ارائه کرد (تا زمانی که مطابقت پیدا شود). با این حال، این احتمال را در نظر می گیرد که یک تهدید قبلاً دستگاه مورد نظر را هک کرده باشد. علاوه بر این، هکر باید اطلاعات اثر انگشت و تنظیماتی داشته باشد که دارای یک برد میکروکنترلر و یک کلیک خودکار باشد. که می تواند داده های ارسال شده از حسگر اثر انگشت را ربوده و با هزینه کمتر از 15 دلار حمله را انجام دهد.
این یافتهها پس از آن به دست آمد که گروهی از محققان یک کانال فرعی ترکیبی را شناسایی کردند که از تعادل بین سرعت اجرا، مصرف انرژی و دما در سیستمهای روی تراشه (SoC) و پردازندههای گرافیکی برای هدف قرار دادن حملات سرقت پیکسل مبتنی بر مرورگر و افزایش تاریخچه در کروم استفاده میکند. 108 و سافاری 16.2.
BrutePrint و Hot Pixels همچنین کشف 10 نقص امنیتی توسط گوگل در پسوندهای دامنه اعتماد را دنبال می کنند. این کشف می تواند منجر به اجرای کد دلخواه، محرومیت از شرایط سرویس و از دست دادن یکپارچگی شود.اولین آسیب پذیری از دو آسیب پذیری که این حمله را ممکن می کند CAMF است. که امکان افزایش تحمل خطای سیستم را با غیرفعال کردن چکسوم فراهم میکند، بنابراین به مهاجم اجازه میدهد تا تلاش نامحدودی داشته باشد.
از سوی دیگر، MAL از یک کانال فرعی برای تطبیق تصاویر اثر انگشت با دستگاههای هدف استفاده میکند، حتی زمانی که دستگاه پس از چندین بار تلاش برای ورود به سیستم وارد حالت قفل شده است. محققان توضیح دادند: “اگرچه در Keyguard حالت قفل به طور اضافی بررسی می شود (برای غیرفعال کردن قفل)، نتیجه احراز هویت توسط TEE مدیریت می شود.
“از آنجایی که نتیجه شناسایی هویت به محض یافتن نمونه مناسب برگردانده می شود، این امکان برای حملات فرعی کانال وجود دارد که نتیجه رفتارهایی مانند زمان پاسخ و تعداد تصاویر گرفته شده را درک کنند.” علاوه بر این، در یک تنظیم آزمایشی، BrutePrint ارزیابی شد. در 10 مدل مختلف گوشی هوشمند از برندهای اپل، هوآوی، وان پلاس، اوپو، سامسونگ، شیائومی و ویوو.
این یافتهها پس از آن به دست آمد که گروهی از دانشمندان یک کانال فرعی ترکیبی را جدا کردند که از تعادل بین سرعت اجرا، مصرف انرژی و دما در سیستمهای روی تراشه (SoC) و واحدهای پردازش گرافیکی (GPU) برای حمله به «سرقت پیکسل و مرورگر مبتنی بر تاریخ» استفاده میکند. در برابر کروم 108 و سافاری 16.2 sniffing.
حمله ای به نام Hot Pixels از این رفتار برای اثر انگشت وب سایت ها استفاده می کند و از کد جاوا اسکریپت برای جمع آوری تاریخچه مرور کاربر استفاده می کند. این کار با طراحی یک فیلتر SVG برای نشت رنگ های پیکسل انجام می شود. این فیلتر با اندازه گیری مخفیانه زمان رندر و استخراج اطلاعات این کار را با دقت 94 درصد انجام می دهد.
این مشکلات توسط اپل، گوگل، AMD، اینتل، انویدیا و کوالکام تایید شده است. محققان همچنین توصیه می کنند از اعمال فیلترهای SVG بر روی iframe ها یا لینک ها جلوگیری شود و دسترسی غیرمجاز به حسگرها ممنوع شود.
منبع: thehackernews