Nova tática de invasão a celulares ‘quebra’ biometria digital

Técnica de hack barata pode ser usada em ataques de força bruta para “quebrar” sistemas de biometria digital de autenticação de usuários de smartphones e assumir o controle dos dispositivos
Da Redação
29/05/2023

Pesquisadores descobriram uma técnica de hack barata que pode ser usada por cibercriminosos em ataques de força bruta para “quebrar” sistemas de biometria digital de autenticação de usuários de smartphones Android e iOS e assumir o controle dos dispositivos.

A tática, apelidada de BrutePrint, contorna os limites estabelecidos para combater as tentativas de autenticação biométrica com falha, armando duas vulnerabilidades de dia zero na estrutura de autenticação de impressão digital (SFA) do smartphone. As falhas, Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL), alavancam defeitos lógicos na estrutura de autenticação, que surgem devido à proteção insuficiente dos dados de impressão digital na Serial Peripheral Interface (SPI) de sensores da impressão digital.

O resultado é uma “abordagem de hardware para fazer ataques man-in-the-middle (MitM) para sequestro de imagens de impressões digitais”, disseram os pesquisadores Yu Chen e Yiling He em um trabalho de pesquisa. “O BrutePrint atua como um intermediário entre o sensor de impressão digital e o TEE (Trusted Execution Environment).”

O objetivo, em sua essência, é realizar um número ilimitado de envios de imagens de impressões digitais até que haja uma correspondência. No entanto, pressupõe que o operador da ameaça já esteja de posse do dispositivo alvo em questão. Além disso, exige que ele possua um banco de dados de impressões digitais e uma configuração que inclua uma placa de microcontrolador e um clicker automático que pode sequestrar dados enviados por um sensor de impressão digital para realizar o ataque por apenas US$ 15.

A primeira das duas vulnerabilidades que tornam esse ataque possível é o CAMF, que permite aumentar as capacidades de tolerância a falhas do sistema, invalidando a soma de verificação dos dados da impressão digital, dando assim ao invasor tentativas ilimitadas. O MAL, por outro lado, explora um canal lateral para inferir correspondências das imagens de impressões digitais nos dispositivos de destino, mesmo quando entra em modo de bloqueio após muitas tentativas repetidas de login.

Veja isso
Detalhes expostos ameaçam futuro da segurança por biometria
Sistema biométrico usa IA para reduzir risco de fraude de identidade

“Como o resultado da autenticação de sucesso é retornado imediatamente quando uma amostra correspondente é encontrada, é possível que ataques de canal lateral infiram o resultado de comportamentos como tempo de resposta e número de imagens adquiridas”, explicaram os pesquisadores.

Em uma configuração experimental, o BrutePrint foi avaliado em dez modelos diferentes de smartphones da Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi e Vivo, resultando em tentativas infinitas no Android e HarmonyOS e dez tentativas adicionais em dispositivos iOS.Os problemas foram reconhecidos pela Apple, Google, AMD, Intel, Nvidia, Qualcomm. Os pesquisadores também recomendam “proibir a aplicação de filtros SVG a iframes ou hiperlinks” e impedir o acesso não privilegiado às leituras do sensor. Com agências de notícias internacionais.

Compartilhar:

Últimas Notícias