少妇被粗大的猛烈进出69影院一-国产中年熟女高潮大集合-《放荡的女人2》在线观看-色欲综合一区二区三区

暴力破解安卓指紋,無視鎖定機(jī)制,最快 40 分鐘:騰訊、浙大新研究

時間:2023-05-27 06:18:59 來源: 機(jī)器之心


機(jī)器之心報道


(資料圖片)

編輯:澤南

無需任何前提,最快 40 分鐘破解。

在智能手機(jī)上,我們早已習(xí)慣了指紋解鎖,它可以省去輸入密碼的時間,看起來也更加安全,刷指紋是很多支付認(rèn)證支持的方式。

然而最近的研究表明,指紋解鎖并沒有你想的那么安全,破解它的方式甚至還包括「最原始」的暴力破解。上個星期,騰訊安全玄武實(shí)驗(yàn)室和浙江大學(xué)的研究人員提出了一種名為「BrutePrint」的攻擊方式,該攻擊通過暴力破解現(xiàn)代智能手機(jī)上的指紋來繞過用戶身份驗(yàn)證并控制設(shè)備。

以前,暴力攻擊通常是指破解代碼、密鑰獲得對帳戶、系統(tǒng)或網(wǎng)絡(luò)的未授權(quán)訪問的多次反復(fù)試驗(yàn)。但在 BrutePrint 的新論文中,研究人員設(shè)法找到了利用兩個零日漏洞,即 Cancel-After-Match-Fail(CAMF)和 Match-After-Lock(MAL)的方法。

論文鏈接:https://arxiv.org/abs/2305.10791

此外,研究人員還發(fā)現(xiàn),指紋傳感器的串行外設(shè)接口(SPI)上的生物識別數(shù)據(jù)沒有得到充分保護(hù),可以讓中間人 ( MITM ) 攻擊劫持指紋圖像。

研究團(tuán)隊嘗試用 BrutePrint 和 SPI MITM 對十種流行的智能手機(jī)型號進(jìn)行攻擊,在所有安卓和 HarmonyOS 設(shè)備上實(shí)現(xiàn)了無限次嘗試,而在 iOS 設(shè)備上實(shí)現(xiàn)了十次額外嘗試。

BrutePrint 工作原理

BrutePrint 的思路是向目標(biāo)設(shè)備輸出無限次指紋圖像提交,直到匹配到用戶定義的指紋。

攻擊者需要對目標(biāo)設(shè)備進(jìn)行物理訪問以發(fā)起 BrutePrint 攻擊,輸入內(nèi)容可以包括學(xué)術(shù)數(shù)據(jù)集或生物識別數(shù)據(jù)泄漏中獲取的指紋數(shù)據(jù)庫。當(dāng)然,這種攻擊也有必要的硬件設(shè)備,成本約為 15 美元。

與密碼破解的工作方式不同的是,指紋匹配時參考的是閾值而不是特定數(shù)值,因此攻擊者可以操縱錯誤接受率(FAR)來提高接受閾值并創(chuàng)建匹配。

BrutePrint 介于指紋傳感器和可信執(zhí)行環(huán)境(TEE ) 之間,利用 CAMF 漏洞來操縱智能手機(jī)指紋認(rèn)證的多重采樣和錯誤消除機(jī)制。因此不論是光學(xué)還是超聲波指紋,在破解上都沒有區(qū)別。

CAMF 在指紋數(shù)據(jù)中注入校驗(yàn)和錯誤,以在手機(jī)安全機(jī)制阻止之前停止身份驗(yàn)證過程。這允許攻擊者在目標(biāo)設(shè)備上多次嘗試刷指紋,而手機(jī)保護(hù)系統(tǒng)不會記錄失敗的嘗試,因此可以做到無限次嘗試。

另一方面,MAL 漏洞使攻擊者能夠推斷他們在目標(biāo)設(shè)備上嘗試的指紋圖像的身份驗(yàn)證結(jié)果,即使后者處于「鎖定模式」。

鎖定模式是在一定次數(shù)的連續(xù)解鎖嘗試失敗后激活的保護(hù)系統(tǒng)。在鎖定「超時」期間,設(shè)備不應(yīng)接受解鎖嘗試,但 MAL 有助于繞過此限制。

BrutePrint 攻擊的最后一個組成部分是使用「神經(jīng)風(fēng)格遷移」系統(tǒng),訓(xùn)練一個 AI 模型(CycleGAN 將數(shù)據(jù)庫中的所有指紋圖像轉(zhuǎn)換為看起來像是目標(biāo)設(shè)備的傳感器掃描的版本。這使用于攻擊的圖像效果更好,獲得了更高的成功機(jī)會。

安卓全軍覆沒,iPhone 堅挺

研究人員在 10 臺安卓和 iOS 設(shè)備上進(jìn)行了實(shí)驗(yàn),發(fā)現(xiàn)所有設(shè)備都至少存在一個漏洞。

經(jīng)過測試的安卓設(shè)備允許無限次指紋嘗試,因此只要有足夠的時間,暴力破解用戶的指紋并解鎖設(shè)備幾乎都是可能的。

相對的,在 iOS 設(shè)備上,身份驗(yàn)證安全性要強(qiáng)大得多,可以有效防止暴力破解攻擊。

雖然研究人員發(fā)現(xiàn) iPhone SE 和 iPhone 7 易受到 CAMF 的影響,但它們只能將指紋試用次數(shù)增加到 15 次,這遠(yuǎn)不足以暴力破解機(jī)主的指紋。

對于涉及劫持用戶指紋圖像的 SPI MITM 攻擊,所有測試的安卓設(shè)備均易受攻擊,而 iPhone 再次可以擋住。

研究人員解釋說,這是因?yàn)?iPhone 對 SPI 上的指紋數(shù)據(jù)進(jìn)行了加密,因此在攻擊的背景下,任何攔截都沒有什么價值。

實(shí)驗(yàn)表明,當(dāng)用戶只注冊了一個指紋時,針對易受攻擊的設(shè)備成功完成 BrutePrint 所需的時間在 2.9 到 13.9 小時之間。而當(dāng)在目標(biāo)設(shè)備上注冊多個指紋時,暴力破解時間會下降到僅 0.66 到 2.78 小時,因?yàn)樯善ヅ鋱D像的可能性呈指數(shù)級增長。

結(jié)語

由于需要長時間訪問目標(biāo)設(shè)備,BrutePrint 似乎不是一種可怕的攻擊。然而如果手機(jī)被盜,犯罪分子可能會利用這種機(jī)制解鎖設(shè)備并提取有價值的私人數(shù)據(jù)。

此外,該攻擊方法也可應(yīng)用于其他生物識別系統(tǒng)。目前,研究人員表示希望能夠通過與手機(jī)廠商、指紋傳感器供應(yīng)商合作共同減少此類威脅。

參考鏈接:

https://www.bleepingcomputer.com/news/security/android-phones-are-vulnerable-to-fingerprint-brute-force-attacks/

THE END

轉(zhuǎn)載請聯(lián)系本公眾號獲得授權(quán)

投稿或?qū)で髨蟮溃篶ontent@jiqizhixin.com

關(guān)鍵詞:

網(wǎng)站簡介 網(wǎng)站團(tuán)隊 本網(wǎng)動態(tài) 友情鏈接 版權(quán)聲明 我要投稿

Copyright? 2014-2020 中原網(wǎng)視臺(www.loj.net.cn) All rights reserved.

主站蜘蛛池模板: 会昌县| 正安县| 锦州市| 大庆市| 伊川县| 蓝田县| 黑龙江省| 承德市| 伽师县| 库伦旗| 溆浦县| 颍上县| 科技| 右玉县| 高阳县| 灵川县| 扶绥县| 湛江市| 玉环县| 东港市| 海盐县| 化德县| 衡东县| 青海省| 邵东县| 大埔县| 扎兰屯市| 和政县| 汪清县| 青冈县| 运城市| 通榆县| 泗阳县| 丹巴县| 大姚县| 阳信县| 天长市| 曲麻莱县| 嘉善县| 南川市| 博爱县|