研究人员披露对 Android 设备指纹解锁的暴力破解攻击
2023-5-23 21:52:23 Author: www.solidot.org(查看原文) 阅读量:19 收藏

腾讯安全玄武实验室和浙江大学的研究人员披露了一种针对 Android 设备指纹解锁的低成本暴力破解攻击。这种攻击方法被称为 BrutePrint,攻击者需要物理控制设备,利用了两个 0day——其一称为 CAMF (cancel-after-match fail) 其二称为 MAL (match-after-lock)——对智能手机指纹验证(SFA)执行 无限次的暴力破解攻击。攻击者能在最短 45 分钟内破解手机。BrutePrint 的核心设备是一块 15 美元的电路板,包含一个来自意法半导体的微控制器 STM32F412、双向双通道模拟开关 RS2117、8GB 闪存卡、连接手机主板和指纹传感器柔性电路板的板对板连接器。此外还需要一个指纹数据库以加载到闪存卡中。研究人员对 10 款手机测试了漏洞,其中包括小米 Mi 11 Ultra、Vivo X60 Pro、OnePlus 7 Pro、OPPO Reno Ace、Samsung Galaxy S10+、OnePlus 5T、华为 Mate30 Pro 5G, 华为 P40、Apple iPhone SE 和 Apple iPhone 7。结果是 8 款 Android 手机都破解了,其中耗时最长的是 Mi 11(2.78 - 13.89 小时),最短的是三星 Galaxy S10+(0.73 -2.9 小时),苹果手机有匹配限制,并加密了指纹数据,因此没能破解。研究人员认为可通过设置额外的错误取消限制阻止 CAMF 漏洞利用,加密指纹传感器和设备处理器之间传输的数据防止中间人攻击。

https://arstechnica.com/?p=1941070


文章来源: https://www.solidot.org/story?sid=75035
如有侵权请联系:admin#unsafe.sh