|
騰訊安全玄武實驗室和浙江大學的騰訊安全研究人員日前在Arxiv發布論文介紹一種名為BrutePrint的攻擊方案。 這種攻擊方案利用漏洞在目標設備上無限次匹配指紋圖像 ,浙江指紋則無 進而在 3~14 小時間破解驗證系統接管目標設備。 研究顯示這種攻擊方案僅在安卓和鴻蒙系統上有效,大學上海浦東全套按摩(同城附近約vx《749-3814》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達蘋果的研究iOS 系統設置指紋驗證爆破保護因此無法被破解。 這篇論文重點不僅是發現法被安卓和鴻蒙系統的安全保護問題,還有用戶的安卓生物特征信息一旦被泄露就可能造成危害。 攻擊原理簡介:
研究人員發現部分指紋傳感器的鴻蒙串行外設接口上的生物識別數據并沒有得到充分保護,可以發起中間人攻擊。系統 也就是可被攻擊者可以劫持指紋圖像信息,重點是暴力受測試的設備都沒有對指紋驗證測試進行驗證,可無限次驗證。破解破解 除了傳感器問題外研究人員還借助名為Cancel-After-Match-Fail和Match-After-Lock的藍點兩個未修復的漏洞。 一說到無限次驗證那就是騰訊上海浦東全套按摩(同城附近約vx《749-3814》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達我們常說的暴力破解,攻擊者可以從已經泄露的浙江指紋則無生物特征數據庫里無限次匹配指紋。 而生物特征信息是大學無法修改的,你的面部特征、指紋、掌紋、聲紋等信息一旦被泄露,就會存在著安全風險。 ??攻擊流程圖 
實際攻擊測試:
研究人員在10臺設備上進行攻擊測試,除了蘋果的iPhone SE和iPhone 7 (均運行iOS 14.5.1版) 均成功破解。 被破解的安卓設備搭載的傳感器包括光學傳感器、電容傳感器和超聲波傳感器,這些傳感器均存在安全缺陷。 ??測試設備及對應的系統、解鎖限制次數 
??繞過驗證限制后是否可以破解(兩款iPhone無法繞過) 
發起攻擊首先要準備一個串口設備 (約15美元),這個串口設備需要連接到目標設備,其次需要準備好數據庫。 ??一個可以提交數據并自動點擊的小裝置 
指紋數據庫來源包括某些學術用途的數據集或某些泄露的數據庫,其中泄露的數據庫一般在按網上公開銷售。 準備工作完成后就可以連接設備發起攻擊,配合使用漏洞繞過安全保護,這樣就可以無限次提交指紋去匹配。 當然這個過程說是簡單,但研究人員還利用神經網絡分析指紋數據庫,然后再編輯這些指紋圖像去多次匹配。 這其中除了硬件外研究人員編寫了多種算法進行嘗試,最終利用無限次指紋匹配提交找到正確指紋解鎖手機。 那為何蘋果的設備無法被破解呢?原因在于研究人員無法繞過蘋果的指紋提交次數,一旦超過次數就會鎖定。 被鎖定后無法再提交指紋,必須輸入密碼才行,蘋果也會限制密碼提交次數,錯誤次數過多就延長驗證時間。 ??傳感器的校驗方式 
設置一個指紋更安全:
基于日常使用方便考慮,一般用戶都會錄入多個指紋,不過從暴力破解來看錄入指紋越多、越容易遭到破解。 在錄入一個指紋的情況下,暴力破解要2.9~13.9小時,錄入兩個以上指紋時,暴力破解僅要0.66~2.78小時。 因為錄入的指紋越多,生成匹配的指紋圖像就會呈指數級增長,因此實際破解起來要比單一指紋速度快得多。 相關漏洞是否容易被修復目前還是個未知數,估計后續傳感器制造商得想辦法做好校驗避免被繞過提交限制。 ??實際破解時間(單位:小時) 
|