BrutePrint: nuova minaccia che sblocca gli smartphone con attacco forza bruta delle impronte digitali

da Redazione
0 commenti 2 minuti leggi
BrutePrint: nuova minaccia che sblocca gli smartphone con attacco forza bruta delle impronte digitali

Gli esperti di sicurezza informatica non dormono mai. Di recente, hanno scoperto una nuova minaccia che potrebbe mettere a rischio la sicurezza di milioni di smartphone in tutto il mondo. Questa tecnica di attacco, chiamata BrutePrint, utilizza due vulnerabilità zero-day nel framework di autenticazione delle impronte digitali degli smartphone (SFA) per bypassare i limiti imposti al fallimento dell’autenticazione biometrica.

image 551
BrutePrint: nuova minaccia che sblocca gli smartphone con attacco forza bruta delle impronte digitali 7

BrutePrint: come funziona l’attacco

Le due falle, conosciute come Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL), sfruttano difetti logici nel framework di autenticazione, che nascono a causa della protezione insufficiente dei dati delle impronte digitali nell’Interfaccia Seriale Periferica (SPI) dei sensori di impronte digitali. Il risultato è un approccio hardware per effettuare attacchi man-in-the-middle per il dirottamento dell’immagine dell’impronta digitale.

BrutePrint funge da intermediario tra il sensore delle impronte digitali e l’ambiente di esecuzione affidabile (TEE). L’obiettivo finale è quello di permettere un numero illimitato di invii dell’immagine dell’impronta digitale fino a quando non si trova una corrispondenza. Tuttavia, questo presuppone che un attore minaccioso sia già in possesso del dispositivo di destinazione in questione.

Inoltre, è necessario che l’avversario disponga di un database di impronte digitali e di un set-up composto da una scheda microcontrollore e un auto-clicker che possa dirottare i dati inviati da un sensore di impronte digitali. Il costo per realizzare l’attacco è di soli 15 dollari.

Annunci

Le vulnerabilità che rendono possibile l’Attacco BrutePrint

La prima delle due vulnerabilità che rendono possibile questo attacco è CAMF, che permette di aumentare le capacità di tolleranza ai guasti del sistema invalidando il checksum dei dati delle impronte digitali, dando così a un attaccante tentativi illimitati.

MAL, invece, sfrutta un canale laterale per inferire le corrispondenze delle immagini delle impronte digitali sui dispositivi di destinazione, anche quando entra in una modalità di blocco a seguito di troppi tentativi di login ripetuti.

Nonostante la modalità di blocco venga ulteriormente verificata in Keyguard per disabilitare lo sblocco, il risultato dell’autenticazione è stato deciso dal TEE. Gli esperti Yu Chen e Yiling He spiegano che, dato che il risultato dell’autenticazione di successo viene restituito immediatamente quando si trova un campione corrispondente, è possibile per gli attacchi a canale laterale inferire il risultato da comportamenti come il tempo di risposta e il numero di immagini acquisite.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara