突发!安卓/鸿蒙被出现高危漏洞,指纹都能被暴力破解了?

推荐阅读:博主,公司让我们无限期放假!

腾讯安全玄武实验室和浙江大学的研究人员提出了一种名为“BrutePrint”的新攻击,该攻击可通过暴力破解安卓智能手机上的指纹,来绕过用户身份验证并控制设备。

暴力攻击依赖于破解代码、密钥或密码并获得对账户、系统或网络的未授权访问的多次反复试验。上述研究人员通过利用两个零日漏洞,即Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL),并发现指纹传感器的串行外设接口(SPI)上的生物识别数据没有得到充分保护,允许中间人(MITM)攻击劫持指纹图像,从而破解手机指纹。

fa1cad9a8183e9a30d2b0a602053e8cf.png

▲图源论文《BRUTEPRINT:Expose Smartphone Fingerprint Authentication to Brute-force Attack》,下同

该论文已发表在Arxiv.org上,研究人员针对十种常见的智能手机进行了测试,在所有安卓和华为鸿蒙HarmonyOS设备上实现了无限次尝试破解指纹,在iOS设备上实现了十次额外尝试(共可尝试15次)。

5b33dee4973c9fd6f61bbd7084076bc8.png

论文称,BrutePrint攻击的思路是向目标设备执行无限次的指纹图像提交,直到匹配到用户定义的指纹。攻击者需要对目标设备进行物理访问以发起BrutePrint攻击,访问可以从学术数据集或生物识别数据泄露中获取的指纹数据库,需要一个成本约为15美元(IT之家备注:当前约106元人民币)的设备,如上图所示。

此外,研究人员通过MAL零日漏洞,成功绕过了解锁指纹的次数限制,因此在安卓/鸿蒙手机上可以无限次尝试解锁,并通过“neural style transfer”系统将数据库中的所有指纹图像转换为看起来像是目标设备的传感器扫描图像,因此可以不断靠近正确的指纹。

8d2d04bc5d1157ec1e930b3944a9f22b.png

研究人员使用了10款设备进行破解测试,其中包括6款安卓手机,2款华为鸿蒙手机,2款苹果iPhone。测试显示,所有设备都至少存在一个缺陷,而安卓和鸿蒙设备可以被无限次暴力破解。

bb140e61d95c10df2d2903edc3100b21.png

91547796e958f5291c0bbcbff60d6a3e.png

实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成BrutePrint所需的时间在2.9到13.9小时之间。当用户在目标设备上注册多个指纹时,暴力破解时间会下降到仅0.66到2.78小时,因为生成匹配图像的可能性呈指数级增长。

30ae50f8d4baf9355281d5d428b078c7.png

-End-

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值