(更新)安卓 / 鸿蒙手机的指纹可被暴力破解:只需 15 美元设备,腾讯和浙江大学新发现

2023-05-23 08:44IT之家 - 汪淼
感谢IT之家网友 溯波 的线索投递!

更新:针对此漏洞,华为官方向IT之家回应称,该漏洞已于 2021 年 12 月发布补丁修复。根据华为网站提供的更新日志,IT之家发现该漏洞影响 HarmonyOS 2.0 版本,编号为 CVE-2021-40006,更新到新系统的用户已不受影响

vivo 方面向IT之家回应称:

玄武实验室提到的 MAL(Match After Lock) 和 CAF(Cancel After Failed)漏洞报告主要包含 2 个点:

第 1 点,通过额外的硬件设备,从 SPI 总线将用于攻击的指纹图像数据注入进去,即替换 / 伪造本身要从指纹传感器采集的数据。

第 2 点,绕开指纹解锁的错误次数限制,然后可以无限制的次数进行攻击。

整个攻击需要同时满足 1 和 2 才可以。针对如上第 2 点,vivo 手机已经在 2021 年修复该漏洞,所以目前 vivo 手机已经不存在该实验室提到的风险。

IT之家 5 月 23 日消息,腾讯安全玄武实验室和浙江大学的研究人员提出了一种名为“BrutePrint”的新攻击,该攻击可通过暴力破解安卓智能手机上的指纹,来绕过用户身份验证并控制设备。

暴力攻击依赖于破解代码、密钥或密码并获得对账户、系统或网络的未授权访问的多次反复试验。上述研究人员通过利用两个零日漏洞,即 Cancel-After-Match-Fail(CAMF)Match-After-Lock(MAL),并发现指纹传感器的串行外设接口(SPI)上的生物识别数据没有得到充分保护,允许中间人(MITM)攻击劫持指纹图像,从而破解手机指纹。

▲ 图源论文《BRUTEPRINT:Expose Smartphone Fingerprint Authentication to Brute-force Attack》,下同

该论文已发表在 Arxiv.org 上,研究人员针对十种常见的智能手机进行了测试,在所有安卓和华为鸿蒙 HarmonyOS 设备上实现了无限次尝试破解指纹,在 iOS 设备上实现了十次额外尝试(共可尝试 15 次)。

论文称,BrutePrint 攻击的思路是向目标设备执行无限次的指纹图像提交,直到匹配到用户定义的指纹。攻击者需要对目标设备进行物理访问以发起 BrutePrint 攻击,访问可以从学术数据集或生物识别数据泄露中获取的指纹数据库,需要一个成本约为 15 美元(IT之家备注:当前约 106 元人民币)的设备,如上图所示。

此外,研究人员通过 MAL 零日漏洞,成功绕过了解锁指纹的次数限制,因此在安卓 / 鸿蒙手机上可以无限次尝试解锁,并通过“neural style transfer”系统将数据库中的所有指纹图像转换为看起来像是目标设备的传感器扫描图像,因此可以不断靠近正确的指纹。

研究人员使用了 10 款设备进行破解测试,其中包括 6 款安卓手机,2 款华为鸿蒙手机,2 款苹果 iPhone。测试显示,所有设备都至少存在一个缺陷,而安卓和鸿蒙设备可以被无限次暴力破解。

实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成 BrutePrint 所需的时间在 2.9 到 13.9 小时之间。当用户在目标设备上注册多个指纹时,暴力破解时间会下降到仅 0.66 到 2.78 小时,因为生成匹配图像的可能性呈指数级增长。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享