Categorie
Notizie

BrutePrint: nuova minaccia che sblocca gli smartphone con attacco forza bruta delle impronte digitali

Tempo di lettura: 2 minuti. Una nuova tecnica di attacco a basso costo, nota come BrutePrint, permette di forzare le impronte digitali sugli smartphone, bypassando l’autenticazione dell’utente e prendendo il controllo dei dispositivi.

Tempo di lettura: 2 minuti.

Gli esperti di sicurezza informatica non dormono mai. Di recente, hanno scoperto una nuova minaccia che potrebbe mettere a rischio la sicurezza di milioni di smartphone in tutto il mondo. Questa tecnica di attacco, chiamata BrutePrint, utilizza due vulnerabilità zero-day nel framework di autenticazione delle impronte digitali degli smartphone (SFA) per bypassare i limiti imposti al fallimento dell’autenticazione biometrica.

BrutePrint: come funziona l’attacco

Le due falle, conosciute come Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL), sfruttano difetti logici nel framework di autenticazione, che nascono a causa della protezione insufficiente dei dati delle impronte digitali nell’Interfaccia Seriale Periferica (SPI) dei sensori di impronte digitali. Il risultato è un approccio hardware per effettuare attacchi man-in-the-middle per il dirottamento dell’immagine dell’impronta digitale.

BrutePrint funge da intermediario tra il sensore delle impronte digitali e l’ambiente di esecuzione affidabile (TEE). L’obiettivo finale è quello di permettere un numero illimitato di invii dell’immagine dell’impronta digitale fino a quando non si trova una corrispondenza. Tuttavia, questo presuppone che un attore minaccioso sia già in possesso del dispositivo di destinazione in questione.

Inoltre, è necessario che l’avversario disponga di un database di impronte digitali e di un set-up composto da una scheda microcontrollore e un auto-clicker che possa dirottare i dati inviati da un sensore di impronte digitali. Il costo per realizzare l’attacco è di soli 15 dollari.

Le vulnerabilità che rendono possibile l’Attacco BrutePrint

La prima delle due vulnerabilità che rendono possibile questo attacco è CAMF, che permette di aumentare le capacità di tolleranza ai guasti del sistema invalidando il checksum dei dati delle impronte digitali, dando così a un attaccante tentativi illimitati.

MAL, invece, sfrutta un canale laterale per inferire le corrispondenze delle immagini delle impronte digitali sui dispositivi di destinazione, anche quando entra in una modalità di blocco a seguito di troppi tentativi di login ripetuti.

Nonostante la modalità di blocco venga ulteriormente verificata in Keyguard per disabilitare lo sblocco, il risultato dell’autenticazione è stato deciso dal TEE. Gli esperti Yu Chen e Yiling He spiegano che, dato che il risultato dell’autenticazione di successo viene restituito immediatamente quando si trova un campione corrispondente, è possibile per gli attacchi a canale laterale inferire il risultato da comportamenti come il tempo di risposta e il numero di immagini acquisite.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version