I ricercatori dei Tencent Labs e della Zhejiang University hanno svelato un nuovo attacco chiamato “BrutePrint” che prende di mira gli smartphone Android forzando le impronte digitali per aggirare l’autenticazione dell’utente e prendere il controllo del dispositivo.
Brutte notizie per gli smartphone Android: l’autenticazione biometrica delle impronte digitali starebbe affrontando un grave problema di sicurezza, consentendo ad alcuni hacker di bypassare questo metodo di autenticazione per ottenere l’accesso al dispositivo. Grazie a un nuovo rapporto congiunto dei Tencent Labs e della Zhejiang University, è ora noto che è possibile utilizzare la “BrutePrint” per sbloccare lo smartphone.
Gli attacchi di forza bruta si basano su tentativi ripetuti di decifrare codici o password e ottenere un accesso non autorizzato. In questo caso, i ricercatori cinesi sono riusciti a bypassare le misure di protezione dello smartphone contro gli attacchi brute force sfruttando due vulnerabilità zero-day: Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL).
Il vostro smartphone Android non è così sicuro come pensavamo
I ricercatori hanno scoperto che i dati biometrici sull’interfaccia periferica seriale (SPI) dei sensori di impronte digitali non sono sufficientemente protetti, rendendoli vulnerabili a un attacco man-in-the-middle (MITM), che consente di dirottare le immagini delle impronte digitali.
Per eseguire un attacco BrutePrint, l’hacker ha bisogno di un accesso fisico al dispositivo bersaglio, di un database di impronte digitali, che può essere ottenuto da set di dati universitari o da fughe di dati biometrici, e di un’attrezzatura che costa circa 15 dollari. A differenza del cracking delle password, le corrispondenze delle impronte digitali utilizzano una linea di base, consentendo ai malintenzionati di manipolare il tasso di accettazione dei falsi (FAR) per aumentare la soglia di accettazione e le probabilità di successo.
Utilizzando una falla di Android, gli aggressori sono in grado di iniettare un errore di checksum per interrompere prematuramente il processo di autenticazione ed eseguire un numero illimitato di tentativi di impronte digitali senza che il dispositivo registri i fallimenti. L’elemento finale dell’attacco BrutePrint consiste nell’utilizzare un sistema di “trasferimento di stile neurale” per trasformare tutte le immagini delle impronte digitali presenti nel database in modo che assomiglino alle scansioni del sensore del dispositivo bersaglio, aumentando le probabilità di successo.
Gli smartphone iOS sono più resistenti a questi attacchi
I ricercatori hanno condotto esperimenti su dieci dispositivi Android e iOS e hanno scoperto che tutti erano vulnerabili ad almeno una vulnerabilità. Mentre i dispositivi Android consentivano un numero infinito di tentativi di rilevamento delle impronte digitali, i dispositivi iOS si sono dimostrati più robusti nel prevenire gli attacchi brute force.
BrutePrint solleva preoccupazioni per la sicurezza e la privacy dei dispositivi. Sebbene l’attacco richieda un accesso prolungato al dispositivo bersaglio, può essere prezioso per i ladri e le forze dell’ordine, in quanto consente potenzialmente ai criminali di sbloccare i dispositivi rubati ed estrarre dati privati. L’uso di queste tecniche nelle indagini solleva anche questioni etiche e può violare il diritto alla privacy.