El nuevo ataque BrutePrint permite a los atacantes desbloquear teléfonos inteligentes con la fuerza bruta de huellas dactilares


29 de mayo de 2023Ravie LakshmanánAutenticación / Seguridad móvil

Los investigadores han descubierto una técnica de ataque económica que podría aprovecharse para tomar huellas dactilares de fuerza bruta en los teléfonos inteligentes para eludir la autenticación del usuario y tomar el control de los dispositivos.

El enfoque, denominado impresión brutapasa por alto los límites establecidos para contrarrestar los intentos fallidos de autenticación biométrica al utilizar dos vulnerabilidades de día cero en el marco de autenticación de huellas dactilares (SFA) de teléfonos inteligentes.

Las fallas, Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL), aprovechan los defectos lógicos en el marco de autenticación, que surge debido a la protección insuficiente de los datos de huellas dactilares en la interfaz periférica en serie (SPI) de la huella digital. sensores

El resultado es un «enfoque de hardware para realizar ataques man-in-the-middle (MitM) para el secuestro de imágenes de huellas dactilares», los investigadores Yu Chen y Yiling He dicho en un trabajo de investigación. «BrutePrint actúa como intermediario entre el sensor de huellas dactilares y el TEE [Trusted Execution Environment].»

El objetivo, en esencia, es poder realizar un número ilimitado de envíos de imágenes de huellas dactilares hasta que haya una coincidencia. Sin embargo, presupone que un actor de amenazas ya está en posesión del dispositivo de destino en cuestión.

Además, requiere que el adversario esté en posesión de una base de datos de huellas dactilares y una configuración que comprende una placa de microcontrolador y un auto-clic que puede secuestrar los datos enviados por un sensor de huellas dactilares para llevar a cabo el ataque por tan solo $15.

La primera de las dos vulnerabilidades que hacen posible este ataque es CAMF, que permite aumentar las capacidades de tolerancia a fallos del sistema al invalidar el suma de control de los datos de la huella dactilar, lo que le da al atacante intentos ilimitados.

MAL, por otro lado, explota un canal lateral para inferir coincidencias de las imágenes de huellas dactilares en los dispositivos de destino, incluso cuando ingresa en un modo de bloqueo después de demasiados intentos de inicio de sesión repetidos.

«Aunque el modo de bloqueo se verifica aún más en Keyguard para deshabilitar el desbloqueo, el resultado de la autenticación ha sido realizado por TEE», explicaron los investigadores.

«Como el resultado de la autenticación de éxito se devuelve inmediatamente cuando se encuentra una muestra coincidente, es posible que los ataques de canal lateral infieran el resultado de comportamientos como el tiempo de respuesta y la cantidad de imágenes adquiridas».

En una configuración experimental, BrutePrint se evaluó con 10 modelos diferentes de teléfonos inteligentes de Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi y vivo, lo que arrojó infinitos intentos en Android y Harmony OSy 10 intentos adicionales en dispositivos iOS.

Los hallazgos se producen cuando un grupo de académicos detalló un canal lateral híbrido que aprovecha la «compensación de tres vías entre la velocidad de ejecución (es decir, la frecuencia), el consumo de energía y la temperatura» en los modernos sistemas en chips (SoC) y GPU para realizar «ataques de rastreo de historial y robo de píxeles basados ​​en navegador» contra Chrome 108 y Safari 16.2.

El ataque, denominado Píxeles calientesaprovecha este comportamiento para montar ataques de huellas dactilares en sitios web y emplear código JavaScript para recopilar el historial de navegación de un usuario.

PRÓXIMO SEMINARIO WEB

Zero Trust + Deception: ¡Aprende a ser más astuto que los atacantes!

Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!

Guardar mi asiento!

Esto se logra mediante el diseño de un filtro SVG computacionalmente pesado para filtrar los colores de los píxeles al medir los tiempos de renderizado y recolectar sigilosamente la información con una precisión de hasta el 94%.

Los problemas han sido reconocidos por Apple, Google, AMD, Intel, Nvidia, Qualcomm. Los investigadores también recomiendan «prohibir la aplicación de filtros SVG a iframes o hipervínculos» y evitar el acceso sin privilegios a las lecturas de los sensores.

BrutePrint y Hot Pixels también siguen de Google descubrimiento de 10 defectos de seguridad en las extensiones de dominio de confianza de Intel (TDX) que podría conducir a la ejecución de código arbitrario, condiciones de denegación de servicio y pérdida de integridad.

En una nota relacionada, también se han encontrado CPU Intel susceptible a un ataque de canal lateral que hace uso de variaciones en el tiempo de ejecución causadas por cambiar el registro EFLAGS durante la ejecución transitoria para decodificar datos sin depender del caché.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57