Rita El Khoury / Android Authority
TL;DR
Ερευνητές ασφαλείας ανέπτυξαν μια νέα επίθεση που χρησιμοποιεί εξοπλισμό αξίας 15 $ για να κλέβει δακτυλικά αποτυπώματα που είναι αποθηκευμένα σε συσκευές Android (Μέσω ArsTechnica). Ονομάζεται BrutePrint, η επίθεση μπορεί να εκτελεστεί σε μόλις 45 λεπτά για να ξεκλειδώσει την οθόνη μιας συσκευής Android. Και φαίνεται ότι τα iPhone είναι απρόσβλητα από την εκμετάλλευση.
Για να δείξουν πώς λειτουργεί το BrutePrint για να μαντέψει τα δακτυλικά αποτυπώματα σε μια συσκευή, οι ερευνητές το δοκίμασαν σε 10 smartphone. Αυτά περιλαμβάνουν τα Xiaomi Mi 11 Ultra, vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10 Plus, OnePlus 5T, HUAWEI Mate 30 Pro 5G, HUAWEI P40, Apple iPhone SE και Apple iPhone 7.

Τα τηλέφωνα ήταν συνδεδεμένα σε μια πλακέτα κυκλώματος 15 $. Η επίθεση απαιτεί επίσης μια βάση δεδομένων με δακτυλικά αποτυπώματα, παρόμοια με αυτά που χρησιμοποιούνται στην έρευνα ή που διέρρευσαν σε παραβιάσεις του πραγματικού κόσμου. Το BrutePrint μπορεί στη συνέχεια να επιχειρήσει να ξεκλειδώσει το τηλέφωνο απεριόριστες φορές χρησιμοποιώντας τα διαθέσιμα δεδομένα δακτυλικών αποτυπωμάτων. Σε αντίθεση με τον έλεγχο ταυτότητας με κωδικό πρόσβασης, ο οποίος απαιτεί ακριβή αντιστοίχιση, ο έλεγχος ταυτότητας με δακτυλικό αποτύπωμα καθορίζει μια αντιστοίχιση χρησιμοποιώντας ένα όριο αναφοράς. Ως αποτέλεσμα, για να σπάσει ένα δακτυλικό αποτύπωμα απαιτείται μόνο μια αρκετά στενή αντιστοίχιση με ένα δακτυλικό αποτύπωμα που είναι αποθηκευμένο στη βάση δεδομένων.
Το BrutePrint εκμεταλλεύεται μια ευπάθεια στα τηλέφωνα Android που επιτρέπει απεριόριστες εικασίες δακτυλικών αποτυπωμάτων.
Οπότε ουσιαστικά το BrutePrint εκμεταλλεύεται μια ευπάθεια στα τηλέφωνα Android που επιτρέπει απεριόριστες εικασίες δακτυλικών αποτυπωμάτων. Μπορεί να ξεκλειδώσει τη στοχευμένη συσκευή μόλις βρει το πλησιέστερο ταίριασμα στη συνημμένη βάση δεδομένων δακτυλικών αποτυπωμάτων.
Αφού δοκίμασαν τα προαναφερθέντα τηλέφωνα για την ευπάθειά τους στο BrutePrint, οι ερευνητές κατέληξαν στο συμπέρασμα ότι ο χρόνος για το ξεκλείδωμα κάθε τηλεφώνου ήταν διαφορετικός. Ανάλογα με διάφορους παράγοντες, όπως τον αριθμό των δακτυλικών αποτυπωμάτων που είναι αποθηκευμένα σε κάθε συσκευή για έλεγχο ταυτότητας και το πλαίσιο ασφαλείας που χρησιμοποιείται σε ένα συγκεκριμένο τηλέφωνο, απαιτούνται από 40 λεπτά έως 14 ώρες για να ξεκλειδώσετε μια συσκευή.

Σε αυτήν την περίπτωση, το Samsung Galaxy S10 Plus χρειάστηκε τον λιγότερο χρόνο (0,73 έως 2,9 ώρες) και το Xiaomi Mi 11 πήρε τον μεγαλύτερο χρόνο (2,78 έως 13,89 ώρες). Μπορείτε να δείτε το παραπάνω γράφημα που απεικονίζει το ποσοστό επιτυχίας του BrutePrint στις διάφορες συσκευές που δοκιμάστηκαν.
Δεν λειτουργεί σε iPhone.
Ενώ το BrutePrint μπορούσε με επιτυχία να παραβιάσει τα δακτυλικά αποτυπώματα σε συσκευές Android, δεν λειτούργησε όπως έπρεπε στα iPhone που αντιμετώπισε. Αυτό συμβαίνει επειδή το iOS κρυπτογραφεί δεδομένα και το Android όχι.
Οι δημιουργοί του BrutePrint λένε ότι για τον μετριασμό της απειλής θα χρειαστεί κοινή προσπάθεια μεταξύ των κατασκευαστών smartphone και αισθητήρων δακτυλικών αποτυπωμάτων. «Τα προβλήματα μπορούν επίσης να μετριαστούν στα λειτουργικά συστήματα», έγραψαν οι ερευνητές.