La nouvelle attaque BrutePrint permet aux attaquants de déverrouiller les smartphones avec la force brute d’empreintes digitales


29 mai 2023Ravie LakshmananAuthentification / Sécurité mobile

Les chercheurs ont découvert une technique d’attaque peu coûteuse qui pourrait être exploitée pour forcer brutalement les empreintes digitales sur les smartphones afin de contourner l’authentification des utilisateurs et de prendre le contrôle des appareils.

L’approche, baptisée Impression brutalecontourne les limites mises en place pour contrer les tentatives d’authentification biométrique infructueuses en militarisant deux vulnérabilités zero-day dans le cadre de l’authentification par empreinte digitale des smartphones (SFA).

Les failles, Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL), tirent parti des défauts logiques dans le cadre d’authentification, qui surviennent en raison d’une protection insuffisante des données d’empreintes digitales sur l’interface périphérique série (SPI) de l’empreinte digitale. capteurs.

Le résultat est une « approche matérielle pour effectuer des attaques de type « man-in-the-middle » (MitM) pour le piratage d’images d’empreintes digitales », ont déclaré les chercheurs Yu Chen et Yiling He. a dit dans un document de recherche. « BrutePrint agit comme un intermédiaire entre le capteur d’empreintes digitales et le TEE [Trusted Execution Environment]. »

L’objectif, à la base, est de pouvoir effectuer un nombre illimité de soumissions d’images d’empreintes digitales jusqu’à ce qu’il y ait une correspondance. Cependant, cela présuppose qu’un acteur malveillant est déjà en possession de l’appareil cible en question.

De plus, il nécessite que l’adversaire soit en possession d’une base de données d’empreintes digitales et d’une configuration comprenant une carte à microcontrôleur et un auto-clicker qui peut détourner les données envoyées par un capteur d’empreintes digitales pour réussir l’attaque pour aussi peu que 15 $.

La première des deux vulnérabilités qui rendent cette attaque possible est CAMF, qui permet d’augmenter les capacités de tolérance aux pannes du système en invalidant le somme de contrôle des données d’empreintes digitales, donnant ainsi à un attaquant un nombre illimité d’essais.

MAL, d’autre part, exploite un canal latéral pour déduire les correspondances des images d’empreintes digitales sur les appareils cibles, même lorsqu’il entre en mode de verrouillage après trop de tentatives de connexion répétées.

« Bien que le mode de verrouillage soit en outre vérifié dans Keyguard pour désactiver le déverrouillage, le résultat de l’authentification a été effectué par TEE », ont expliqué les chercheurs.

« Comme le résultat de l’authentification réussie est immédiatement renvoyé lorsqu’un échantillon correspondant est rencontré, il est possible que les attaques par canal latéral déduisent le résultat à partir de comportements tels que le temps de réponse et le nombre d’images acquises. »

Dans une configuration expérimentale, BrutePrint a été évalué par rapport à 10 modèles de smartphones différents d’Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi et vivo, produisant des tentatives infinies sur Android et HarmonyOSet 10 tentatives supplémentaires sur les appareils iOS.

Les résultats surviennent alors qu’un groupe d’universitaires a détaillé un canal latéral hybride qui tire parti du « compromis à trois voies entre la vitesse d’exécution (c’est-à-dire la fréquence), la consommation d’énergie et la température » dans les systèmes sur puces (SoC) modernes et GPU pour mener des « attaques de vol de pixels et de reniflage d’historique basées sur le navigateur » contre Chrome 108 et Safari 16.2.

L’attaque, appelée Pixels chaudstire parti de ce comportement pour lancer des attaques par empreintes digitales de sites Web et utiliser du code JavaScript pour collecter l’historique de navigation d’un utilisateur.

WEBINAIRE À VENIR

Zero Trust + Deception : apprenez à déjouer les attaquants !

Découvrez comment Deception peut détecter les menaces avancées, arrêter les mouvements latéraux et améliorer votre stratégie Zero Trust. Rejoignez notre webinaire perspicace !

Sauvez ma place !

Ceci est accompli en concevant un filtre SVG lourd en calculs pour faire fuir les couleurs des pixels en mesurant les temps de rendu et en récoltant furtivement les informations avec une précision pouvant atteindre 94 %.

Les problèmes ont été reconnus par Apple, Google, AMD, Intel, Nvidia, Qualcomm. Les chercheurs recommandent également « d’interdire l’application de filtres SVG aux iframes ou aux hyperliens » et d’empêcher l’accès non privilégié aux lectures des capteurs.

BrutePrint et Hot Pixels suivent également de Google Découverte de 10 défauts de sécurité dans les extensions de domaine de confiance d’Intel (TDX) pouvant entraîner l’exécution de code arbitraire, des conditions de déni de service et une perte d’intégrité.

Sur une note connexe, des processeurs Intel ont également été trouvés sensible à une attaque par canal auxiliaire qui utilise les variations du temps d’exécution causées par la modification du Registre EFLAGS pendant l’exécution transitoire pour décoder les données sans dépendre du cache.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57