Phá bảo mật vân tay của điện thoại Android, iOS bằng thiết bị có giá tiền chưa tới 500k

VNZ-NEWS
Vn-Z.vn Ngày 23 tháng 05 năm 2023, Theo thông tin được công bố bởi các chuyên gia nghiên cứu an ninh mạng từ Phòng thí nghiệm An ninh Xuanwu thuộc Tencent và Đại học Zhejiang , hình thức bảo mật bằng dấu vân tay trên điện thoại thông minh Android có thể bị phá vỡ bằng thiết bị có giá tiền chỉ 15 USD ( khoảng hơn 300.000 VNĐ) . Nhóm chuyên gia này gọi hình thức tấn công phá vỡ bảo mật vân tay là "BrutePrint". Phương pháp tấn công mới này sử dụng kỹ thuật "brute-force" để phá vỡ dấu vân tay trên điện thoại thông minh Android và kiểm soát thiết bị bằng cách vượt qua xác thực người dùng.


Cuộc tấn công brute-force dựa trên việc thử lặp đi lặp lại, đoán mật khẩu hoặc mã khóa để truy cập vào tài khoản trên máy điện thoại thông minh Android, hệ thống hoặc mạng không được ủy quyền.

Các nhà nghiên cứu phát hiện rằng dữ liệu nhận dạng sinh học trên giao diện ngoại vi chuỗi (SPI) của cảm biến vân tay không được bảo vệ đầy đủ. Họ sử dụng và khai thác hai lỗ hổng zero-day, gọi là Cancel-After-Match-Fail (CAMF) và Match-After-Lock (MAL), triển khai tấn công trung gian (MITM) chiếm đoạt hình ảnh vân tay, từ đó có thể phá vỡ dấu vân tay trên điện thoại thông minh Android.
Lỗ hổng Cancel-After-Match-Fail (CAMF) là một lỗ hổng bảo mật trong hệ thống nhận dạng dấu vân tay trên điện thoại thông minh, cho phép kẻ tấn công có thể sử dụng quy trình đăng ký dấu vân tay để tìm ra dấu vân tay chính xác của người dùng và sau đó sử dụng những dấu vân tay khác để mở khóa thiết bị. Nó xảy ra khi hệ thống cho phép người dùng hủy bỏ quá trình đăng ký dấu vân tay sau khi đã có một số lần đăng ký không thành công, nhưng không xóa đi các dấu vân tay đã được đăng ký trước đó. Điều này cho phép kẻ tấn công có thể đăng ký nhiều lần với các dấu vân tay khác nhau và tìm ra dấu vân tay chính xác của người dùng, sau đó sử dụngdấu vân tay đó để mở khóa thiết bị.
Lỗ hổng Match-After-Lock là một lỗ hổng bảo mật trong hệ thống nhận dạng dấu vân tay trên điện thoại thông minh, cho phép kẻ tấn công có thể sử dụng vân tay được đăng ký trước đó để mở khóa thiết bị mà không cần nhập mật khẩu hoặc xác thực bằng dấu vân tay. Điều này xảy ra vì hệ thống vẫn tiếp tục phân tích dấu vân tay sau khi thiết bị đã bị khóa, và nếu dấu vân tay phù hợp với dấu vân tay được đăng ký thì thiết bị sẽ được mở khóa. Lỗ hổng này có thể được tấn công bằng cách sử dụng các phương pháp như BrutePrint, vì người tấn công có thể thực hiện vô số lần thử đăng nhập bằng dấu vân tay mà không bị khóa hoặc bị giới hạn về số lần thử. Điều này đặt nguy cơ cho sự an toàn và bảo mật của thiết bị và thông tin cá nhân của người dùng.
Triển khai tấn công trung gian (MITM) là kỹ thuật tấn công mạng can thiệp vào quá trình truyền thông giữa hai bên để thực hiện các hoạt động xấu như đánh cắp thông tin, thay đổi thông tin, hoặc cả hai. Trong cuộc tấn công MITM, kẻ tấn công tạo ra một môi trường trung gian giữa hai bên và tiếp nhận và chuyển tiếp các thông tin giữa hai bên mà không bị phát hiện.

Các kỹ thuật thường được sử dụng trong các cuộc tấn công MITM bao gồm khai thác lỗ hổng bảo mật trong phần mềm, đánh cắp các thông tin xác thực, hoặc tấn công trực tiếp vào hệ thống mạng. Các kỹ thuật này cho phép kẻ tấn công giả mạo và kiểm soát các thông tin được truyền qua mạng.

Các cuộc tấn công MITM có thể được thực hiện trên các giao thức mạng khác nhau như HTTP, HTTPS, SSH, DNS, SMTP và nhiều giao thức khác. Các kỹ thuật tấn công MITM có thể được sử dụng để đánh cắp thông tin nhạy cảm như mật khẩu, thông tin tài khoản ngân hàng, thông tin thẻ tín dụng và các thông tin khác liên quan đến việc đăng nhập vào các trang web và ứng dụng.

Các chuyên gia bảo mật cho biết rằng, cuộc tấn công BrutePrint có thể thực hiện bằng một thiết bị có giá tiền chỉ 15 đô la Mỹ. Điều này khiến cho việc bảo mật thông tin trên điện thoại thông minh trở nên nguy hiểm hơn bao giờ hết.

BrutePrint-Android.webp

So đồ BRUTEPRINT:Expose Smartphone Fingerprint Authentication to Brute-force Attack

Theo Arxiv.org , các chuyên gia bảo mật đã tiến hành thử nghiệm trên mười loại điện thoại thông minh phổ biến và thành công vô số lần thử phá vỡ dấu vân tay trên tất cả các thiết bị Android. Trên các thiết bị iOS, họ đã phá vỡ bảo mật vân tay được 10 lần trong tổng số 15 lần thử.


BrutePrint-Android-iOS.webp

Hình ảnh minh họa quá trình tấn công phá vỡ bảo mật vân tay trên điện thoại với thiết bị có giá hơn 300.000 VNĐ

Kỹ thuật tấn công BrutePrint hoạt động bằng cách gửi hình ảnh dấu vân tay đến thiết bị mục tiêu với vô hạn số lần cho đến khi nó khớp với dấu vân tay của người dùng. Hacker sẽ cần tương tác vật lý vào thiết bị mục tiêu để thực hiện cuộc tấn công BrutePrint và truy cập vào cơ sở dữ liệu vân tay được thu thập từ các bộ dữ liệu học thuật hoặc các rò rỉ dữ liệu sinh trắc học. Cuộc tấn công này chỉ sử dụng một thiết bị trị giá khoảng 15 USD (tương đương khoảng hơn 300.000 VNĐ)

Nhóm nghiên cứu cũng thành công vượt qua giới hạn số lần mở khóa bằng vân tay thông qua lỗ hổng zero-day Mal, do đó họ có thể thực hiện thử vô số lần mở khóa bằng vân tay trên điện thoại Android.

Họ đã sử dụng hệ thống "neural style transfer" để chuyển đổi tất cả các hình ảnh dấu vân tay trong cơ sở dữ liệu thành hình ảnh quét cảm biến trông giống như trên thiết bị mục tiêu, từ đó tăng dần khả năng khớp với dấu vân tay trên mục tiêu tấn công.


BrutePrint-Android-iOS-hack.webp


Các nhà nghiên cứu đã sử dụng 10 thiết bị để thực hiện kiểm tra phá bảo mật vân tay , bao gồm 6 điện thoại Android, 2 điện thoại Huawei và 2 điện thoại iPhone của Apple. Kết quả kiểm tra cho thấy, tất cả các thiết bị đều có ít nhất một lỗ hổng, trong đó các thiết bị Android và Huawei có thể bị tấn công vô số lần bằng kỹ thuật "brute-force".


hack-bao-mat-van-tay.png

hack-bao-mat-van-tay-1.png


Thí nghiệm cho thấy, khi người dùng đăng ký một dấu vân tay trên điện thoại, thời gian cần thiết để thực hiện cuộc tấn công BrutePrint trên các thiết bị tấn công dao động từ 2,9 đến 13,9 giờ. Còn khi người dùng đăng ký nhiều dấu vân tay trên thiết bị mục tiêu, thời gian tấn công brute-force sẽ giảm xuống chỉ còn từ 0,66 đến 2,78 giờ do khả năng tạo hình ảnh khớp với dấu vân tay tăng lên theo cấp số nhân.

hack-bao-mat-van-tay-3.png


Để giảm thiểu nguy cơ bị tấn công, các nhà sản xuất điện thoại di động cần tăng cường bảo mật cho cảm biến vân tay trên điện thoại thông minh của họ, đồng thời người dùng cũng nên tăngcường an ninh bằng cách sử dụng các biện pháp bảo mật như sử dụng mật khẩu mạnh, sử dụng tính năng xác thực hai yếu tố, và chỉ tải xuống ứng dụng từ các nguồn đáng tin cậy.


Vn-Z.vn team tham khảo arxiv.org
 
Trả lời

tranhuulong9x

Rìu Sắt
Bạn đọc chưa kỹ bài viết rồi. Phương pháp tấn công này, càng nhiều vân tay càng dễ bị phá theo cấp số nhân.
thì đó . để 1 2 vân tay là đủ sài rồi chứ không cần nhiều quá