研究人員披露對 Android 設(shè)備指紋解鎖的暴力破解攻擊
騰訊安全玄武實驗室和浙江大學的研究人員披露了一種針對 Android 設(shè)備指紋解鎖的低成本暴力破解攻擊。這種攻擊方法被稱為 BrutePrint,攻擊者需要物理控制設(shè)備,利用了兩個 0day——其一稱為 CAMF (cancel-after-match fail) 其二稱為 MAL (match-after-lock)——對智能手機指紋驗證(SFA)執(zhí)行 無限次的暴力破解攻擊。攻擊者能在最短 45 分鐘內(nèi)破解手機。BrutePrint 的核心設(shè)備是一塊 15 美元的電路板,包含一個來自意法半導體的微控制器 STM32F412、雙向雙通道模擬開關(guān) RS2117、8GB 閃存卡、連接手機主板和指紋傳感器柔性電路板的板對板連接器。此外還需要一個指紋數(shù)據(jù)庫以加載到閃存卡中。研究人員對 10 款手機測試了漏洞,其中包括小米 Mi 11 Ultra、Vivo X60 Pro、OnePlus 7 Pro、OPPO Reno Ace、Samsung Galaxy S10+、OnePlus 5T、華為 Mate30 Pro 5G, 華為 P40、Apple iPhone SE 和 Apple iPhone 7。結(jié)果是 8 款 Android 手機都破解了,其中耗時最長的是 Mi 11(2.78 - 13.89 小時),最短的是三星 Galaxy S10+(0.73 -2.9 小時),蘋果手機有匹配限制,并加密了指紋數(shù)據(jù),因此沒能破解。研究人員認為可通過設(shè)置額外的錯誤取消限制阻止 CAMF 漏洞利用,加密指紋傳感器和設(shè)備處理器之間傳輸?shù)臄?shù)據(jù)防止中間人攻擊。