【新發現】中國團隊發明BrutePrint攻擊 成功暴力破解Android指紋驗證
來自騰訊及浙江大學的研究員及學者,發現大部分品牌的 Android 手機,都存在暴力破解指紋鎖漏洞,雖然這些手機都有登入嘗試限制,但研究團隊就開發出一個可以無視輸入限制次數的設備,只要有足夠時間,在嘗試的十部 Android 手機中,全部都可以成功破解,而且登記得越多不同人的指紋,破解速度就越快!
暴力破解(Brute-force)是對密碼進行逐個推算,直到找出真正的密碼為止的一種攻擊方式。 以開啟手機密碼鎖為例,賊人會嘗試不同組合密碼,只要時間許可,終可讓賊人成功試出密碼組合。不過,暴力破解最大的敵人是猜測次數限制,只要在限定次數內無法猜出密碼組合,手機就會被暫時停用,必須等待一段時間才能再嘗試。
而騰訊及浙江大學組成的研究團隊,便針對智能手機的智紋解鎖功能,嘗試找出當中漏洞,最終讓他們成功研發出 BrutePrint 攻擊。研究團隊指出,他們主要針對指紋解鎖系統的三個漏洞進行暴力破解,而破解的前提是必須有智能手機在手,其次是必須將地下渠道取得大量的指紋資料庫,以團隊取得的資料庫為例,價值只須 15 美元,而最後必須有足夠的破解時間。
第一個漏洞稱為 Cancel-After-Match-Fail(CAMF),讓研究員可以提早停止系統確認驗證指紋對與錯的過程,令他們可以無限次輸入不同指紋,繞過手機的限制機制而不會記錄為失敗。
第二個漏洞是 Match-After-Lock(MAL),如果手機啟動了鎖定模式,即輸入錯誤指紋過了某個次數就會鎖定手機的功能,不過研究團隊發現 MAL 漏洞,讓他們能夠在鎖定模式繼續進行嘗試。
最後一個方法是利用偵測器上的 Serial Peripheral Interface(SPI)缺乏足夠安全保護的弱點,讓研究團隊可以以中間人方式騎劫指紋圖案,將指紋圖案轉換成偵測器可以讀取的圖像,例如看起來像生物及有立體效果等,增加成功率。
研究團隊一共測試過十部 Android 及 iOS 手機,當中包括三星、華為、OnePlus、小米等,發現所有 Android 機都含有至少一個漏洞,但 iOS 的保護機制則可阻止他們的測試。而在眾多 Android 手機中,一般的破解時間由 2.9 至 13.9 小時不等,但如手機登記了多次一人的指紋,破解時間則縮短至 0.66 至 2.78 小時,研究團隊指由於有多個指紋可開啟手機,因此能在資料庫內更快發現合適的指紋。
雖然破解時間相當費時,而且又要有手機在手,實用性似乎不大,但研究團隊指出黑客可通過盜取手機的方法,破解手機取得目標的機密資料,因此仍然有一定危險性,不可不防。
相關文章:【時間差攻擊】老翻Android app誘用家安裝 攔截SMS訊息偷刷信用卡