La protezione delle impronte digitali Android non รจ poi cosรฌ affidabile: puรฒ essere forzata anche senza una copia dell’impronta digitale.
Si ritiene che il riconoscimento delle impronte digitali sia un metodo di autenticazione abbastanza sicuro.ย Pubblicazioni su diversi modi perย ingannare il sensore di impronte digitaliย compaiono di tanto in tanto, ma tutti i metodi suggeriti in un modo o nell’altro si riducono all’imitazione fisica del dito del proprietario del telefono, sia che si utilizzi un cuscinetto in silicone o unaย stampa con inchiostro conduttivoย .ย Ciรฒ comporta l’ottenimento di un’immagine di alta qualitร di un dito – e non un dito qualsiasi, attenzione, ma quello registrato nel sistema.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
In poche parole, tutti questi metodi comportano molti problemi nel mondo reale.ย Ma รจ possibile farlo in qualche modo in modo piรน elegante, senza abbandonare il mondo puramente digitale e tutti i suoi vantaggi?ย Si scopre che lo รจ: i ricercatori cinesi Yu Chen e Yiling Ha recentemente pubblicato uno studio su come applicare la forza bruta a quasi tutti gli smartphone Android protetti da impronte digitali.ย Hanno chiamato l’attaccoย BrutePrintย .
Quanto sono uniche le impronte digitali?
Prima di esaminare brevemente il lavoro dei nostri compagni cinesi, qualche teoria di base… Tanto per cominciare, e forse lo saprai, ma le impronte digitali sono davvero uniche e non cambiano mai con l’etร .
Ora, nel lontano 1892, lo scienziato inglese Sir Francis Galton pubblicรฒ un’opera laconicamente intitolataย Finger Printsย .ย In esso, ha riassunto i dati scientifici allora attuali sulle impronte digitali e il lavoro di Galton ha gettato le basi teoriche per un ulteriore uso pratico delle impronte digitali in medicina legale.
Tra le altre cose, Sir Francis Galton ha calcolato che la probabilitร di corrispondenza delle impronte digitali era “inferiore a 2ย 36ย , ovvero uno a circa sessantaquattromila milioni”.ย Gli esperti forensi si attengono a questo valore fino ad oggi.
A proposito, se siete appassionati di anatomia o dei fattori biologici dietro l’unicitร delle impronte digitali, ecco unย nuovo documento di ricercaย sull’argomento.
Quanto sono affidabili i sensori di impronte digitali?
Il lavoro di Sir Francis e tutto ciรฒ che ne รจ derivato, tuttavia, si riferisce al (caldo) mondo analogico, coprendo cose come il rilevamento delle impronte digitali, abbinandole a quelle lasciate, diciamo, sulla scena del crimine, e Bob รจ tuo zio.ย Ma le cose sono un po’ diverse nella (fredda) realtร digitale.ย La qualitร della rappresentazione dell’impronta digitale dipende da molteplici fattori: il tipo di sensore, le sue dimensioni e risoluzione e, in misura non trascurabile, gli algoritmi di post-elaborazione e corrispondenza delle “immagini”.
E, naturalmente, lo sviluppatore deve rendere il dispositivo a buon mercato (o nessuno lo comprerร ), ottenere un’autenticazione in una frazione di secondo (o essere sopraffatto dalle lamentele sulla bassa velocitร ) ed evitare falsi negativi a tutti i costi (o il l’utente scarterร del tutto l’intera operazione).ย Il risultato sono sistemi di autenticazione non molto accurati.
Quindi, quando si fa riferimento ai sensori utilizzati negli smartphone, vengono citate cifre molto meno ottimistiche per la probabilitร di corrispondenza del frammento di impronte digitali rispetto al famoso 1 a 64 miliardi.ย Ad esempio, Apple stima la probabilitร diย Touch IDย da 1 a 50.000.ย Quindi si puรฒ presumere che per i modelli di sensori economici la probabilitร si ridurrร ulteriormente di un ordine o due.
Questo ci porta da miliardi a migliaia.ย Che รจ giร a portata diย forza brutaย .ย Quindi, il potenziale hacker รจ solo a un ostacolo dal premio: il limite al numero di tentativi di riconoscimento delle impronte digitali.ย Normalmente ne sono consentiti solo cinque, seguiti da un prolungato periodo di blocco dell’autenticazione tramite impronta digitale.
Questo ostacolo puรฒ essere superato?ย Yu Chen e Yiling He danno una risposta affermativa nel loro studio.
BrutePrint: preparazione per la forza bruta sugli smartphone Android protetti da impronte digitali
Il metodo del ricercatore si basa su un difetto nell’implementazione del sensore di impronte digitali generico degli smartphone Android: nessuno dei modelli testati ha crittografato il canale di comunicazione tra il sensore e il sistema.ย Questo apre l’opportunitร per unย attacco MITMย al sistema di autenticazione: con un dispositivo connesso allo smartphone tramite la porta SPI della scheda madre, si possono sia intercettare i messaggi in arrivo dal sensore di impronte digitali, sia inviare i propri messaggi emulando il sensore di impronte digitali.
I ricercatori hanno costruito un tale dispositivo (pseudo-sensore) e lo hanno integrato con un gadget per il clic automatico sullo schermo del sensore dello smartphone.ย Pertanto, la parte del componente hardware รจ stata configurata per inviare piรน immagini di impronte digitali agli smartphone in modalitร automatica.
Da lรฌ, hanno proceduto alla preparazione di campioni di impronte digitali per la forza bruta.ย I ricercatori non rivelano la fonte del loro database di impronte digitali, limitandosi a speculazioni generali su come gli aggressori potrebbero ottenerlo (raccolte di ricerche, dati trapelati, database proprio).
Come passaggio successivo, il database delle impronte digitali รจ stato inviato a un’intelligenza artificiale per generare qualcosa come un dizionario di impronte digitali per massimizzare le prestazioni di forzatura bruta.ย Le immagini delle impronte digitali sono state adattate dall’intelligenza artificiale per corrispondere a quelle generate dai sensori installati sugli smartphone che partecipano allo studio.
Le due vulnerabilitร alla base di BrutePrint: Cancel-After-Match-Fail e Match-After-Lock
L’attacco BrutePrint sfrutta due vulnerabilitร .ย I ricercatori li hanno scoperti nella logica di base del framework di autenticazione delle impronte digitali che, a quanto pare, viene fornito con tutti gli smartphone Android senza eccezioni.ย Le vulnerabilitร sono state chiamate Cancel-After-Match-Fail e Match-After-Lock.
La vulnerabilitร Cancel-After-Match-Fail
Cancel-After-Match-Fail (CAMF)ย sfrutta due importanti caratteristiche del meccanismo di autenticazione delle impronte digitali.ย Il primo รจ il fatto che si basa sul multisampling, il che significa che ogni tentativo di autenticazione utilizza non solo una, ma una serie di due o quattro immagini di impronte digitali (a seconda del modello di smartphone).ย Il secondo รจ il fatto che, oltre aย failย , un tentativo di autenticazione puรฒ anche portare a unย erroreย e, in questo caso, c’รจ un ritorno all’inizio.
Ciรฒ consente di inviare una serie di immagini che terminano con un frame pre-modificato per attivare un errore.ย Pertanto, se una delle immagini della serie attiva una corrispondenza, avrร luogo un’autenticazione riuscita.ย In caso contrario, il ciclo terminerร con un errore, dopodichรฉ sarร possibile inviare una nuova serie di immagini senza sprecare il prezioso tentativo.
La vulnerabilitร Match-After-Lock
La seconda vulnerabilitร รจย Match-After-Lock (MAL)ย .ย La logica di autenticazione tramite impronta digitale prevede un periodo di blocco a seguito di un tentativo fallito, ma molti venditori di smartphone non riescono ad implementare correttamente questa funzionalitร nelle loro versioni di Android.ย Quindi, anche se l’autenticazione dell’impronta digitale non รจ possibile in modalitร di blocco, รจ comunque possibile inviare sempre piรน nuove immagini, alle quali il sistema risponderร comunque con una risposta onesta “vero” o “falso”.ย Cioรจ, una volta rilevata l’immagine corretta, รจ possibile utilizzarla non appena il sistema รจ fuori dal blocco, completando cosรฌ un’autenticazione riuscita.
Attacchi che sfruttano Cancel-After-Match-Fail e Match-After-Lock
L’attacco che sfruttava la prima vulnerabilitร ha avuto successo per tutti gli smartphone testati con Android originale a bordo, ma per qualche motivo non ha funzionato conย HarmonyOSย .ย Match-After-Lock รจ stato sfruttato sugli smartphone Vivo e Xiaomi, nonchรฉ su entrambi i telefoni Huawei con HarmonyOS.
Tutti gli smartphone Android e HarmonyOS partecipanti allo studio sono risultati vulnerabili ad almeno uno degli attacchi descritti.ย Ciรฒ significa che tutti hanno consentito un numero indefinito di tentativi di autenticazione delle impronte digitali dannosi.
Secondo lo studio, ci sono volute dalle 2,9 alle 13,9 ore per hackerare un sistema di autenticazione per smartphone Android con una sola impronta digitale registrata.ย Ma per gli smartphone con il numero massimo possibile di impronte registrate per un dato modello (quattro per Samsung, cinque per tutti gli altri), il tempo si รจ notevolmente ridotto: hackerandoli ha impiegato da 0,66 a 2,78 ore.
E gli iPhone?
Il sistema Touch ID utilizzato negli iPhone si รจ rivelato piรน resistente a BrutePrint.ย Secondo lo studio, il vantaggio principale dell’iPhone รจ che la comunicazione tra il sensore di impronte digitali e il resto del sistema รจ crittografata.ย Quindi non c’รจ modo di intercettare o fornire al sistema un’impronta predisposta su un dispositivo dotato di Touch ID.
Lo studio sottolinea che gli iPhone possono essere parzialmente vulnerabili alle manipolazioni utilizzate per massimizzare il numero di possibili tentativi di riconoscimento delle impronte digitali.ย Tuttavia, non รจ cosรฌ male come potrebbe sembrare: mentre gli smartphone Android consentono alla festa di durare all’infinito, negli iPhone il numero di tentativi puรฒ essere aumentato solo da 5 a 15.
Quindi gli utenti iOS possono dormire sonni tranquilli: Touch ID รจ molto piรน affidabile dell’autenticazione tramite impronta digitale utilizzata sia in Android che in HarmonyOS.ย Inoltre, al giorno d’oggi la maggior parte dei modelli di iPhone utilizza comunque Face ID.
Quanto รจ pericoloso tutto questo?
Anche i possessori di smartphone Android non dovrebbero preoccuparsi troppo di BrutePrint: in pratica l’attacco non rappresenta quasi una minaccia importante.ย Ci sono diverse ragioni per questo:
- BrutePrintย richiede l’accesso fisico al dispositivoย .ย Questo fattore da solo riduce la probabilitร che qualcosa di simile accada a te con un grande margine.
- Inoltre,ย per sferrare l’attacco รจ necessario aprire il dispositivoย e utilizzare un connettore specifico sulla scheda madre.ย Farlo all’insaputa del proprietario non รจ affatto facile.
- Anche nella migliore delle ipotesi, l’attacco richiederร ย un tempo considerevoleย , misurato in ore.
- E, naturalmente, BrutePrintย richiede una configurazione particolareย , sia hardware che software, che include attrezzature personalizzate, un database di impronte digitali e un’intelligenza artificiale addestrata.
Combinati, questi fattori rendono estremamente improbabile che un tale attacco possa essere utilizzato nella vita reale, a meno cheย alcune persone con una mentalitร imprenditoriale nonย costruiscano un prodotto commerciale di facile utilizzo basato sullo studio.
Protezione degli smartphone Android dalla forzatura bruta delle impronte digitali
Se, nonostante quanto sopra, ritieni di poter essere vittima di un simile attacco, ecco alcuni suggerimenti su come proteggerti:
- Registra il minor numero possibile di impronte digitali (idealmente solo una).ย Maggiore รจ il numero di dita utilizzate per l’autenticazione, piรน vulnerabile diventa il sistema alla tattica descritta e adย altri attacchiย .
- Non dimenticare di utilizzare un PIN aggiuntivo o una protezione con password per le app che dispongono di questa opzione.
- A proposito, la funzione AppLock disponibile nella versione a pagamento diย Kaspersky per Androidย consente di utilizzare password separate per qualsiasi app.
Fonte : https://www.kaspersky.com/blog/fingerprint-brute-force-android/48303/