Општоприфатено мислење е дека препознавањето на отпечатоци од прст е прилично безбеден метод за автентикација. Сепак, од време на време има публикации за различни начини на кои е можно да се измамат сензорите за отпечатоци. Но, сите овие методи на еден или друг начин се сведуваат на физичка имитација на прстот од сопственикот на телефонот, без разлика дали се користи силиконска подлога или отпечатен отпечаток од прст. Тоа значи дека напаѓачот мора да има висококвалитетна слика за отпечатокот од прст, и тоа а не каков било отпечаток туку оној што е регистриран во системот.
Сите овие методи не се лесно применливи во реалниот свет. Сепак, кинеските истражувачи Ју Чен и Џилинг Хе неодамна објавија студија за тоа како е можно да се отклучи речиси секој паметен Android телефон заштитен со отпечатоци. Нападот го нарекле BrutePrint.
Отпечатоците од прсти се навистина уникатни и никогаш не се менуваат. Во далечната 1892 година, англискиот научник Френсис Галтон објавил дело наречено “Отпечатоци од прсти” во кое ги сумирал тогашните актуелни научни податоци за отпечатоците од прсти, а оваа работа ги поставила теоретските основи за понатамошната практична употреба на отпечатоците од прсти во форензиката. Сепак, работата на Галтон и сето она што произлегло од неa се однесува на топлиот, аналоген свет каде отпечатоците се земаат на местата на злосторството и се совпаѓаат со отпечатоците од прстите на осомничените. Но, работите се малку поинакви во студената дигитална реалност.
Квалитетот на прикажувањето на дигиталните отпечатоци зависи од неколку фактори: типот на сензорот, големината, резолуцијата и обработката на „сликата“ и алгоритмите за усогласување. Дополнително, производителот мора да создаде уред чија цена ќе биде прифатлива или никој нема да го купи, а автентикацијата мора да се постигне за дел од секундата и да се избегат лажните негативни идентификации или корисниците ќе го напуштат таквиот метод на автентикација. Резултатот од сите овие аспирации е тоа што овие системи за автентикација не се многу прецизни.
Така, кога се зборува за сензорите што се користат во паметните телефони, се даваат многу помалку оптимистички бројки за веројатноста за совпаѓање на фрагменти од отпечатоци од прстите од познатите 1 до 64 милијарди што Галтон ги навел уште во 1892 година. На пример, Apple ја проценува веројатноста за совпаѓање кај Touch ID да биде 1 на 50 000. Затоа, може да се претпостави дека за евтините модели на сензори, веројатноста ќе биде дополнително намалена, што нè носи од милијарди на илјадници и до можноста за употреба на груба сила (brute-forcing). Хакерот има само една пречка: ограничување на бројот на обиди за препознавање отпечатоците. Обично се дозволени само пет, по што ќе мора да се одмори од обидите за отклучување.
Дали оваа пречка може да се надмине? Ју Чен и Џилинг Тој дал потврден одговор на тоа прашање во нивната студија. BrutePrint се заснова на недостатоци во имплементацијата на генеричкиот сензор за отпечатоци на паметните телефони со Android: ниту еден од тестираните модели не го шифрирал каналот за комуникација помеѓу сензорот и системот. Ова создава можност за MITM напад на системот за автентикација – со уред поврзан со паметен телефон преку SPI портот на матичната плоча, може да се пресретнат дојдовните пораки од сензорот за отпечатоци и да се испраќаат свои пораки со емулирање на сензорот за отпечатоци.
Истражувачите создале таков уред (псевдосензор) и го дополниле со гаџет за автоматско кликнување на сензорскиот екран на паметниот телефон. Така, дел од хардверската компонента е поставен да испраќа повеќе слики од отпечатоци на паметни телефони во автоматски режим.
Истражувачите не го откриле изворот на нивната база на податоци за отпечатоци. Базата на податоци за отпечатоци од прсти се напојува со вештачката интелигенција за да генерира нешто како речник на отпечатоци за максимизирање на перформансите за автентикација со брутална сила. Сликите на отпечатоци приспособени со вештачка интелигенција за да одговараат на оние генерирани од сензорите инсталирани на паметните телефони тестирани во студијата.
Нападот BrutePrint користи два пропуста присутни на сите паметни телефони со Android, без исклучок. Ранливостите се именувани како Cancel-After-Match-Fail и Match-After-Lock.
Cancel-After-Match-Fail (CAMF) користи две важни карактеристики на механизмот за проверка на отпечатоци од прст. Првата е потпирањето врз повеќекратно земање примероци, што значи дека секој обид за автентикација користи не само една, туку низа од две до четири слики од отпечатокот од прст (во зависност од моделот на паметниот телефон). Другата карактеристика е тоа што освен со неуспех, обидот за автентикација може да резултира и со грешка, во тој случај се враќаме на почетокот. Значи, ако една од сликите во низата активира совпаѓање, ќе се случи успешна автентикација. Ако не, циклусот ќе заврши со грешка, по што може да се испрати нова серија слики без да се изгубат обиди. Базата на податоци за отпечатоци од прсти се напојува со вештачката интелигенција за да генерира нешто како речник на отпечатоци за да се максимизираат перформансите за автентикација со брутална сила. Сликите на отпечатоци се приспособени со вештачка интелигенција за да одговараат на оние генерирани од сензорите инсталирани на паметните телефони тестирани во студијата.
Друга ранливост е Match-After-Lock (MAL). Логиката за автентикација на отпечаток од прст обезбедува подолг период на заклучување по неуспешен обид, но многу продавачи на паметни телефони не успеваат правилно да ја имплементираат оваа функција во нивните верзии на Android. Така, иако не е можна успешна автентикација на отпечаток од прст во режимот за заклучување, сè уште може да се испраќаат нови слики, на кои системот сепак ќе одговори со „вистински“ или „лажен“ одговор. Односно, кога ќе ја откриете точната слика, можете да ја користите веднаш штом системот е надвор од заклучување, со што ќе завршите успешна автентикација.
Нападот што ја искористил првата ранливост бил успешен за сите тестирани Android телефони, но поради некоја причина не функционирал со HarmonyOS. Ранливоста Match-After-Lock била користена кај паметните телефони Vivo и Xiaomi, како и на два Huawei телефони со HarmonyOS.
Сите паметни телефони со Android и HarmonyOS кои учествувале во студијата се ранливи на барем еден од опишаните напади. Ова значи дека секој дозволил неограничен број злонамерни обиди за проверка на отпечатоци од прст.
Според студијата, потребни биле 2,9 до 13,9 часа за да се хакира системот за автентикација на паметен Андроид телефон со само еден регистриран отпечаток од прст. Но, за паметните телефони со максимален можен број регистрирани отпечатоци за даден модел (четири за Samsung, пет за сите други), времето беше значително намалено: нивното хакирање траело од 0,66 на 2,78 часа. Се покажа дека системот Touch ID што го користат кај iPhone е поотпорен на BrutePrint. Според студијата, главната предност на iPhone е тоа што комуникацијата помеѓу сензорот за отпечатоци и остатокот од системот е шифрирана. Значи, не постои начин да се пресретне или да се внесе подготвен отпечаток од прст во системот на уред што има Touch ID.
Студијата посочува дека iPhone-ите може да бидат делумно ранливи на манипулации што се користат за максимизирање на бројот на можни обиди за препознавање отпечатоци. Сепак, не е толку лошо како што може да звучи: додека паметните телефони со Android овозможуваат забавата да трае вечно, со iPhone бројот на обиди може да се зголеми само од 5 на 15. Па, корисниците на iOS можат да бидат спокојни: Touch ID е многу посигурен од автентикацијата со отпечатоци што се користи и на Android и на HarmonyOS. Дополнително, повеќето модели на iPhone денес користат Face ID во секој случај.
Ниту сопствениците на паметни телефони со Android не треба да се грижат премногу за BrutePrint бидејќи во пракса нападот речиси и не претставува закана. Постојат неколку причини за ова, а една од нив е дека BrutePrint бара физички пристап до уредот. Само овој фактор во голема мера ја намалува веројатноста да ви се случи нешто вакво. За да го изврши нападот, напаѓачот мора да го отвори уредот и да користи специфичен конектор на матичната плоча, што е тешко да се направи без знаење на сопственикот. Дури и во најдобар случај, нападот ќе потрае многу време, часови и часови за да биде точно. И, се разбира, BrutePrint бара посебно поставување, и хардвер и софтвер, вклучувајќи специјална опрема, база на податоци за отпечатоци и обучена вештачка интелигенција.
Сето ова го прави таков напад неверојатен во реалниот живот, освен ако некој не изгради комерцијален производ кој е лесен за употреба врз основа на оваа студија.
Ако, и покрај ова, мислите дека може да станете жртва на таков напад, може да се заштитите со регистрирање што е можно помалку отпечатоци од прсти, идеално само еден. Колку повеќе прсти користите за автентикација, толку системот станува поранлив на овој и на други напади. Исто така, користете PIN или заштита со лозинка за апликациите што ја имаат оваа опција.