Perşembe, Haziran 20, 2024
Ana SayfaTeknoloji Haberleriİşte yeni BrutePrint saldırısının 10 farklı akıllı telefonun kilidini açmasının ne kadar...

İşte yeni BrutePrint saldırısının 10 farklı akıllı telefonun kilidini açmasının ne kadar sürdüğü…

İşte yeni BrutePrint saldırısının 10 farklı akıllı telefonun kilidini açmasının ne kadar sürdüğü

Getty Resimleri

Araştırmacılar, ekranın kilidini açmak ve çeşitli Android cihazlarda 45 dakika kadar kısa bir sürede diğer hassas eylemleri gerçekleştirmek için kullanılan kimlik doğrulama parmak izini kıran düşük maliyetli bir akıllı telefon saldırısı tasarladı.

Yaratıcıları tarafından BrutePrint olarak adlandırılan saldırı, bir cihaz kaybolduğunda, çalındığında, geçici olarak teslim edildiğinde veya gözetimsiz bırakıldığında, örneğin sahibi uyurken, bir rakibin cihazın fiziksel kontrolünü elinde tutmasını gerektiriyor. Amaç: cihazın kilidini açacak bir tane bulunana kadar çok sayıda parmak izi tahminini deneyen bir kaba kuvvet saldırısı gerçekleştirme yeteneği kazanmak. Saldırı, cihaz SFA’sındaki (akıllı telefon parmak izi kimlik doğrulaması) güvenlik açıklarından ve zayıflıklardan yararlanır.

BrutePrint’e genel bakış

BrutePrint, akıllı telefon parmak izi kimlik doğrulama sistemlerindeki çeşitli güvenlik açıklarından ve zayıflıklardan yararlanarak insanların cihazların kilidini açmasına olanak tanıyan güvenlik açıklarından yararlanan ucuz bir saldırıdır. Tipik olarak SFA olarak kısaltılan bu sistemlerin iş akışı aşağıdadır.

Bir akıllı telefon parmak izi kimlik doğrulama sisteminin iş akışı.

Bir akıllı telefon parmak izi kimlik doğrulama sisteminin iş akışı.

BrutePrint için gereken ekipmanın çekirdeği, (1) STMicroelectronics’ten bir STM32F412 mikrodenetleyici, (2) RS2117 olarak bilinen çift yönlü, çift kanallı, analog bir anahtar, (3) 8 GB kapasiteli bir SD flash kart içeren 15 ABD Doları değerinde bir devre kartıdır. bellek ve (4) telefon ana kartını parmak izi sensörünün parmak izi esnek baskılı devresine bağlayan karttan karta konektör.

BrutePrint saldırısının çekirdeğini oluşturan düşman cihaz.

BrutePrint saldırısının çekirdeğini oluşturan düşman cihaz.

Ek olarak, saldırı, araştırmalarda kullanılanlara veya bunlar gibi gerçek dünya ihlallerinde sızdırılanlara benzer bir parmak izi veritabanı gerektirir.

BrutePrint saldırısına genel bakış.

BrutePrint saldırısına genel bakış.

Tüm akıllı telefonlar eşit yaratılmamıştır

BrutePrint’in nasıl çalıştığı hakkında daha sonra daha fazla bilgi. İlk olarak, çeşitli telefon modellerinin nasıl ilerlediğinin bir dökümü. Toplamda, araştırmacılar 10 modeli test etti: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.

Cihazların çeşitli öznitelikleri ile birlikte test edilen cihazların bir listesi.

Cihazların çeşitli öznitelikleri ile birlikte test edilen cihazların bir listesi.

Araştırmacılar her birini çeşitli güvenlik açıkları, zayıflıklar veya çeşitli saldırı tekniklerine duyarlılık açısından test etti. İncelenen öznitelikler, çoklu örneklemedeki örnek sayısını, hata iptalinin varlığını, çalışırken takma desteğini, verilerin kodunun çözülüp çözülemeyeceğini ve SPI’da veri iletim sıklığını içeriyordu. Ek olarak, araştırmacılar üç saldırıyı test etti: sınırı atlamaya teşebbüs, parmak izi görüntülerinin ele geçirilmesi ve parmak izi kaba kuvvet.

Test edilen farklı cihazlara yapılan çeşitli saldırıların sonuçları.

Test edilen farklı cihazlara yapılan çeşitli saldırıların sonuçları.

Son olarak, araştırmacılar, çeşitli telefonların parmak izlerini kaba kuvvetle uygulamalarının ne kadar sürdüğünü gösteren sonuçlar sağladı. Süre, izin verilen baskı sayısına bağlı olduğundan, araştırmacılar her birini tek bir baskıya ayarladı.

Test edilen çeşitli cihazların başarı oranı, en az süreyi Galaxy S10+ (0,73 - 2,9 saat) ve en uzun süreyi (2,78 - 13,89 saat) Mi11 aldı.

Test edilen çeşitli cihazların başarı oranı, en az süreyi Galaxy S10+ (0,73 – 2,9 saat) ve en uzun süreyi (2,78 – 13,89 saat) Mi11 aldı.

Özellikler farklılık gösterse de, sonuç, BrutePrint’in test edilen sekiz Android modelinin tamamında sınırsız sayıda kimlik doğrulama parmak izi girişiminde bulunabilmesidir. Belirli bir telefonun parmak izi kimlik doğrulama çerçevesi ve kimlik doğrulama için saklanan parmak izi sayısı gibi çeşitli faktörlere bağlı olarak, yaklaşık 40 dakika ile 14 saat arasında sürer.

RELATED ARTICLES

Popüler Konular