更新:針對此漏洞,華為官方向IT之家回應(yīng)稱,該漏洞已于 2021 年 12 月發(fā)布補丁修復(fù)。根據(jù)華為網(wǎng)站提供的更新日志,IT之家發(fā)現(xiàn)該漏洞影響 HarmonyOS 2.0 版本,編號為 CVE-2021-40006,更新到新系統(tǒng)的用戶已不受影響。
vivo 方面向IT之家回應(yīng)稱:
玄武實驗室提到的 MAL(Match After Lock) 和 CAF(Cancel After Failed)漏洞報告主要包含 2 個點:
第 1 點,通過額外的硬件設(shè)備,從 SPI 總線將用于攻擊的指紋圖像數(shù)據(jù)注入進去,即替換 / 偽造本身要從指紋傳感器采集的數(shù)據(jù)。
第 2 點,繞開指紋解鎖的錯誤次數(shù)限制,然后可以無限制的次數(shù)進行攻擊。
整個攻擊需要同時滿足 1 和 2 才可以。針對如上第 2 點,vivo 手機已經(jīng)在 2021 年修復(fù)該漏洞,所以目前 vivo 手機已經(jīng)不存在該實驗室提到的風險。
IT之家 5 月 23 日消息,騰訊安全玄武實驗室和浙江大學的研究人員提出了一種名為“BrutePrint”的新攻擊,該攻擊可通過暴力破解安卓智能手機上的指紋,來繞過用戶身份驗證并控制設(shè)備。
暴力攻擊依賴于破解代碼、密鑰或密碼并獲得對賬戶、系統(tǒng)或網(wǎng)絡(luò)的未授權(quán)訪問的多次反復(fù)試驗。上述研究人員通過利用兩個零日漏洞,即 Cancel-After-Match-Fail(CAMF)和 Match-After-Lock(MAL),并發(fā)現(xiàn)指紋傳感器的串行外設(shè)接口(SPI)上的生物識別數(shù)據(jù)沒有得到充分保護,允許中間人(MITM)攻擊劫持指紋圖像,從而破解手機指紋。
該論文已發(fā)表在 Arxiv.org 上,研究人員針對十種常見的智能手機進行了測試,在所有安卓和華為鴻蒙 HarmonyOS 設(shè)備上實現(xiàn)了無限次嘗試破解指紋,在 iOS 設(shè)備上實現(xiàn)了十次額外嘗試(共可嘗試 15 次)。
論文稱,BrutePrint 攻擊的思路是向目標設(shè)備執(zhí)行無限次的指紋圖像提交,直到匹配到用戶定義的指紋。攻擊者需要對目標設(shè)備進行物理訪問以發(fā)起 BrutePrint 攻擊,訪問可以從學術(shù)數(shù)據(jù)集或生物識別數(shù)據(jù)泄露中獲取的指紋數(shù)據(jù)庫,需要一個成本約為 15 美元(IT之家備注:當前約 106 元人民幣)的設(shè)備,如上圖所示。
此外,研究人員通過 MAL 零日漏洞,成功繞過了解鎖指紋的次數(shù)限制,因此在安卓 / 鴻蒙手機上可以無限次嘗試解鎖,并通過“neural style transfer”系統(tǒng)將數(shù)據(jù)庫中的所有指紋圖像轉(zhuǎn)換為看起來像是目標設(shè)備的傳感器掃描圖像,因此可以不斷靠近正確的指紋。
研究人員使用了 10 款設(shè)備進行破解測試,其中包括 6 款安卓手機,2 款華為鴻蒙手機,2 款蘋果 iPhone。測試顯示,所有設(shè)備都至少存在一個缺陷,而安卓和鴻蒙設(shè)備可以被無限次暴力破解。
實驗表明,當用戶在手機上注冊了一個指紋時,針對易受攻擊的設(shè)備成功完成 BrutePrint 所需的時間在 2.9 到 13.9 小時之間。 當用戶在目標設(shè)備上注冊多個指紋時,暴力破解時間會下降到僅 0.66 到 2.78 小時,因為生成匹配圖像的可能性呈指數(shù)級增長。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。