La biometría de huellas dactilares de Android cae bajo el ataque ‘BrutePrint’
Seguridad de endpoints, gestión de acceso e identidad, operaciones de seguridad
Dictionary Attack Plus Neural Network engaña a los controles de seguridad, según los investigadores
Mathew J. Schwartz (euroinfosec) •
22 de mayo de 2023
Los investigadores de seguridad han demostrado un ataque práctico que se puede utilizar para eludir las verificaciones biométricas de huellas dactilares e iniciar sesión en el teléfono inteligente Android de un objetivo.
Los investigadores de seguridad Yu Chen en Tencent y Yiling He en la Universidad de Zhejiang desvelado el ataque, al que llamaron «BrutePrint», en un nuevo trabajo de investigación. Su ataque de fuerza bruta es económico, conveniente para implementar a escala y puede usarse para iniciar sesión en dispositivos y autorizar pagos, dijeron.
Para simplificar tales ataques, los investigadores detallaron cómo se puede crear una placa de circuito, que cuesta alrededor de $ 15, para cada tipo de dispositivo al que se apunta, lo que puede automatizar la secuencia de ataque. Como resultado, se necesita poca experiencia o capacitación para llevar BrutePrint a las masas.
Desde que Apple lanzó su función Touch ID en 2013, muchos fabricantes de teléfonos inteligentes han enviado dispositivos que los usuarios pueden desbloquear con una huella digital. La biometría de huellas dactilares ofrece una combinación de comodidad y seguridad, al menos cuando funciona según lo prometido.
Los investigadores han encontrado formas innovadoras de eludir los controles de seguridad basados en huellas dactilares. Algunos de los métodos más memorables incluyen ositos de goma, Play-Doh, fotocopias y pegamento para madera. En respuesta, los fabricantes continuaron agregando funciones de seguridad, como dispositivos de bloqueo, después de demasiados intentos fallidos y usaron controles capacitivos para detectar si un dedo es real (ver: Biometría: soluciones alternativas avanzadas para Smack Down).
Yu y Yiling dijeron que BrutePrint les permite eludir la detección de falsificación e intenta limitar la cantidad de intentos en 10 dispositivos Android diferentes, incluidos Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 y Samsung Galaxy S10 Plus. Las técnicas se pueden usar para eventualmente desbloquear un dispositivo vulnerable casi las tres cuartas partes del tiempo, dijeron.
Para eludir los límites de reintento, los investigadores explotaron dos fallas de día cero en el marco de autenticación de huellas dactilares de teléfonos inteligentes, también conocido como SFA, en dispositivos Android. También apuntaron a la seguridad débil en la implementación de la interfaz periférica serial de los sensores de huellas dactilares, en un intento de aplicar ingeniería inversa a las copias de las huellas dactilares almacenadas. Aunque no es esencial, los investigadores dijeron que la recuperación de huellas digitales aumenta las posibilidades de que BrutePrint tenga éxito.
4 pasos
BrutePrint procede en cuatro pasos:
- Acceso físico: Los atacantes quitan la cubierta trasera de un teléfono inteligente mientras conectan una placa de circuito BrutePrint, creada a un costo de alrededor de $ 15, para obtener acceso a la placa base del teléfono inteligente y al conector del sensor de huellas dactilares.
- Robo de Impresiones Almacenadas: La placa de circuito BrutePrint intenta recopilar los datos de huellas dactilares almacenados que normalmente fluyen desde el sensor de huellas dactilares al procesador.
- Diccionario de compilación: La tarjeta genera un «diccionario de huellas dactilares» utilizando todos los datos de huellas dactilares recopilados, así como un diccionario de huellas dactilares almacenadas.
- Ataque de inyección de huellas dactilares: El diccionario se transfiere a la memoria en la placa de circuito de los investigadores, después de lo cual el teléfono inteligente objetivo se configura para recibir entradas de huellas dactilares cada segundo hasta que el ataque tenga éxito.
Aunque el ataque funcionó en todos los dispositivos Android que probaron los investigadores, falló en los dos modelos de Apple -un iPhone 7 y SE- que probaron, debido a que almacenan datos de huellas dactilares en el formato cifrado, así como salvaguardas que evitan la entrada de datos de huellas dactilares sean secuestrados.
Límites de tarifas, controles de vida
Los límites de velocidad, que bloquean un dispositivo después de demasiados intentos fallidos de autenticación de huellas dactilares, son una característica de todos los sistemas operativos de teléfonos inteligentes modernos. Los errores de SFA a los que se dirigieron los investigadores como parte de BrutePrint les permitieron eludir las defensas que limitan la velocidad, lo que les dio un sinfín de intentos de éxito. Dijeron que esta habilidad sigue siendo esencial, ya que los ataques exitosos pueden llevar horas.
La detección de vida es otra defensa popular diseñada para bloquear entradas falsificadas. Para vencer esto, los investigadores están utilizando Cycle Generative Adversarial Network, también conocido como CycleGAN, que es una técnica que entrena una red neuronal para traducir una imagen a otra. L’utilisation de CycleGAN, ont-ils déclaré, leur permet de créer des images de dictionnaire de qualité suffisante, qui semblent suffisamment correctes pour les contrôles de sécurité d’un smartphone pour que BrutePrint réussisse contre n’importe quel appareil Android donné 71% tiempo.
Los investigadores dijeron que las vulnerabilidades a las que se dirige BrutePrint podrían cerrarse mediante actualizaciones del sistema operativo o si los fabricantes de teléfonos inteligentes y sensores de huellas dactilares trabajan más estrechamente para crear contramedidas.
«Jugador orgulloso. Gurú del café. Alcoholico galardonado. Entusiasta de la cerveza. Estudiante. Aficionado a los zombis. Lector. Especialista en música. Aficionado a la comida».