Naukowcy z Tencent Labs i Zhejiang University znaleźli sposób na obejście czytników linii papilarnych w kilku popularnych smartfonach z Androidem. Wyniki swojej pracy opublikowali w długim artykule i niestety jego lektura nie napawa optymizmem.
Czytnik linii papilarnych w smartfonie można obejść... metodą brute-force
Czytnik linii papilarnych nie taki bezpieczny?
Gdy biometria zawitała do smartfonów, wszyscy odetchnęli z ulgą. Wykorzystanie czytnika linii papilarnych zamiast wpisywania długiego kodu czy wzoru na ekranie smartfona było znacznie wygodniejsze. Czytnik linii papilarnych uważany jest za bardzo bezpieczne rozwiązanie, pozwala nam potwierdzić tożsamość i autoryzować np. transakcje kartowe w ramach takich usług jak Google Pay i Apple Pay. Pozwala też chronić zawartość smartfonów przed niepowołanym dostępem i zdawało się, że robi to całkiem skuteczne. Co jakiś czas słyszymy przecież o sytuacjach, gdy policja czy prokuratura nie mogą dostać się do zawartości telefonu, bo nie znają hasła.
Polecamy na Geekweek: To odmieni rynek kurierski. Polscy naukowcy stworzyli inteligentne paczki
Okazuje się jednak, że czytnik linii papilarnych da się jednak obejść i to raczej prostą metodą typu brute-force. Teoretycznie atak tego typu nie powinien być możliwy, każdy smartfon zablokuje wam dostęp przez czytnik jeśli zeskanujecie z niepowodzeniem palec więcej niż 5 razy. Początkowo zablokuje dostęp na kilka sekund/minut, a później będzie ten czas wydłużał. W niektórych urządzeniach można nawet ustawić liczbę błędnych odczytów, po której telefon/tablet sam zresetuje swoje ustawienia i skasuje wszystkie dane. Okazuje się jednak, że mechanizm zabezpieczający przed atakiem brute-force nie działa idealnie na smartfonach z Androidem. Naukowcy swoją metodę nazwali - BrutePrint.
Jak działa atak BrutePrint?
Nie jest to z pewnością prosty atak, bo wymaga zbudowania specjalnego urządzenia (koszt ~15 USD) oraz dostępu do dużej bazy odcisków palców, ale jak udowadniają naukowcy w swoim obszernym opracowaniu jest z całą pewnością możliwy do zrealizowania. Obejście mechanizmu blokady czytnika po 5 nieudanych próbach możliwe jest dzięki dwóm podatnościom: Cancel-After-Match-Fail (CAMF) oraz Match-After-Lock (MAL). Okazuje się, że w testowanych smartfonach z Androidem działa to bardzo skutecznie bo komunikacja między czytnikiem, a bezpiecznym elementem nie jest szyfrowana. Nie ma też znaczenia czy mamy czytnik optyczny, ultradźwiękowy czy pojemnościowy, każdy da się oszukać. W iPhone jest dużo trudniej, tutaj jest odpowiednie szyfrowanie i przy pomocy tych podatności udało się zwiększyć liczbę prób z 5 do 15, ale to i tak za mało na atak brute-force.
Trzeba pamiętać, że czytniki linii papilarnych nie zapisują dokładnie naszego odcisku palca. To co trzymane jest w pamięci to tylko przybliżony obraz, dlatego faszerując czytnik różnymi odciskami palców od setek czy tysięcy osób, można wreszcie natrafić na taki, który zostanie uznany za pasujący. Według szacunków naukowców, złamanie zabezpieczenia przy założeniu, że mamy zapamiętany tylko jeden odcisk palca potrwa od niespełna 3 do 14 godzin. Jeśli mam zapisane więcej odcisków w pamięci, to atak trwa znacznie krócej, w skrajnych przypadkach zabezpieczenie udało się złamać w 40 minut.
Co robić, jak żyć?
Opisany powyżej atak BrutePrint wygląda bardzo wiarygodnie i z pewnością jest możliwy do przeprowadzenia. Trzeba jednak pamiętać, że atakujący potrzebuje sporo czasu do jego przeprowadzenia, więc nie jest to raczej zagrożenie istotne dla każdego. Jestem w stanie sobie wyobrazić, że mogą z niego skorzystać np. odpowiednie organy ścigania aby uzyskać dostęp do telefonu. Nie można też nie zauważyć, że przetestowano dosyć stare telefony, najnowszy z nich miał Androida 11, więc nie wiemy czy nowsze modele nie są już przed takim atakiem chronione, chociażby w ten sposób jak robi to Apple. Dlatego raczej bym nie panikował, ale dla spokoju duch zredukował liczbę zapisanych odcisków palców w pamięci telefonu do jednego albo maksymalnie dwóch.
źródło: Arvix.org
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu