BrutePrint: permite desbloquear teléfonos con fuerza bruta de huellas dactilares

Iniciado por Dragora, Mayo 29, 2023, 01:20:00 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Los investigadores han descubierto una técnica de ataque de bajo costo que podría aprovecharse para las huellas dactilares de fuerza bruta en los teléfonos inteligentes para eludir la autenticación del usuario y tomar el control de los dispositivos.

El enfoque, denominado BrutePrint, evita los límites establecidos para contrarrestar los intentos fallidos de autenticación biométrica al convertir en armas dos vulnerabilidades de día cero en el marco de autenticación de huellas dactilares de teléfonos inteligentes (SFA).

Las fallas, Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL), aprovechan los defectos lógicos en el marco de autenticación, que surgen debido a la protección insuficiente de los datos de huellas dactilares en la interfaz periférica serie (SPI) de los sensores de huellas dactilares.

El resultado es un "enfoque de hardware para realizar ataques man-in-the-middle (MitM) para el secuestro de imágenes de huellas dactilares", dijeron los investigadores Yu Chen y Yiling He en un trabajo de investigación. "BrutePrint actúa como intermediario entre el sensor de huellas dactilares y TEE [Trusted Execution Environment]".

El objetivo, en esencia, es poder realizar un número ilimitado de presentaciones de imágenes de huellas dactilares hasta que haya una coincidencia. Sin embargo, presupone que un actor de amenazas ya está en posesión del dispositivo objetivo en cuestión.

Además, requiere que el adversario esté en posesión de una base de datos de huellas dactilares y una configuración que comprende una placa de microcontrolador y un clicker automático que puede secuestrar los datos enviados por un sensor de huellas dactilares para llevar a cabo el ataque por tan solo $ 15.

La primera de las dos vulnerabilidades que hacen posible este ataque es CAMF, que permite aumentar las capacidades de tolerancia a fallos del sistema al invalidar la suma de comprobación de los datos de la huella digital, dando así a un atacante intentos ilimitados.

MAL, por otro lado, explota un canal lateral para inferir coincidencias de las imágenes de huellas dactilares en los dispositivos de destino, incluso cuando entra en un modo de bloqueo después de demasiados intentos repetidos de inicio de sesión.

"Aunque el modo de bloqueo se verifica aún más en Keyguard para deshabilitar el desbloqueo, el resultado de la autenticación ha sido realizado por TEE", explicaron los investigadores.

"Como el resultado de la autenticación de éxito se devuelve inmediatamente cuando se cumple una muestra coincidente, es posible que los ataques de canal lateral deduzcan el resultado de comportamientos como el tiempo de respuesta y el número de imágenes adquiridas".

En una configuración experimental, BrutePrint se evaluó contra 10 modelos diferentes de teléfonos inteligentes de Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi y vivo, produciendo infinitos intentos en Android y HarmonyOS, y 10 intentos adicionales en dispositivos iOS.

Los hallazgos se producen cuando un grupo de académicos detalló un canal lateral híbrido que aprovecha la "compensación de tres vías entre la velocidad de ejecución (es decir, la frecuencia), el consumo de energía y la temperatura" en los modernos sistemas en chips (SoC) y GPU para llevar a cabo "ataques de robo de píxeles e historial basados en navegador" contra Chrome 108 y Safari 16.2.

El ataque, llamado Hot Pixels, aprovecha este comportamiento para montar ataques de huellas dactilares de sitios web y emplear código JavaScript para recopilar el historial de navegación de un usuario.

Esto se logra diseñando un filtro SVG computacionalmente pesado para filtrar colores de píxeles midiendo los tiempos de renderizado y recolectando sigilosamente la información con una precisión de hasta el 94%.

Los problemas han sido reconocidos por Apple, Google, AMD, Intel, Nvidia, Qualcomm. Los investigadores también recomiendan "prohibir que se apliquen filtros SVG a iframes o hipervínculos" y evitar el acceso sin privilegios a las lecturas de los sensores.

BrutePrint y Hot Pixels también siguen el descubrimiento de Google de 10 defectos de seguridad en las extensiones de dominio de confianza (TDX) de Intel que podrían conducir a la ejecución de código arbitrario, condiciones de denegación de servicio y pérdida de integridad.

En una nota relacionada, las CPU Intel también se han encontrado susceptibles a un ataque de canal lateral que hace uso de las variaciones en el tiempo de ejecución causadas por el cambio del registro EFLAGS durante la ejecución transitoria para decodificar datos sin depender de la memoria caché.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta