google.com, pub-8172063191489395, DIRECT, f08c47fec0942fa0
top of page

BrutePrint può sbloccare il vostro smartphone protetto da impronta digitale


Al giorno d’oggi le nostre vite sono strettamente legate alla tecnologia, su un dispositivo come lo smartphone sono conservati diversi dati sensibili personali, per non parlare di come questo dispositivo ci conceda di accedere ad una miriade di servizi differenti.


La sicurezza dunque riveste un ruolo sempre più fondamentale, ma spesso è presa sottogamba dagli utenti, tra PIN e password riciclate o poco sicure sono in molti a mettere involontariamente a rischio i propri dati; a volte si pensa che il semplice sblocco tramite impronta digitale possa mettere al sicuro il nostro smartphone da qualsiasi malintenzionato possa venirvi in possesso.


Purtroppo non è così, anche lo sblocco tramite impronta digitale non è sicuro al 100% ed è ciò che hanno voluto dimostrare Yu Chen di Tencent e Yiling He della Zhejiang University, creando una nuova tipologia di attacco che, oltre a necessitare di poco tempo, necessità anche un esborso economico irrisorio per essere realizzato: ecco BrutePrint.


BrutePrint può sbloccare uno smartphone con una spesa di appena 15 dollari in poche ore

L’attacco BrutePrint prevede che il malintenzionato abbia fisicamente accesso allo smartphone che si vuole violare, questo deve dunque essere stato smarrito o rubato; lo scopo dell’attacco è quello di sbloccare il dispositivo eseguendo un attacco di forza bruta che tenta un numero enorme di ipotesi di impronte digitali, finché non ne viene trovata una idonea.


L’attrezzatura necessaria per portare a termine l’attacco BrutePrint, visibile nell’immagine qui sopra, è veramente economica ed è composta da un circuito stampato da 15 dollari che contiene (1) un microcontrollore STM32F412 di STMicroelectronics, (2) uno switch analogico bidirezionale a doppio canale noto come RS2117, (3) una scheda flash SD con 8 GB di memoria e (4) un connettore scheda-scheda che collega la scheda madre del telefono al circuito stampato flessibile del sensore di impronte digitali.

Oltre all’attrezzatura hardware, è necessario anche un database di impronte digitali, che verrà caricato sulla scheda SD, reperibile o da database di ricerca o da dati provenienti da precedenti violazioni, ormai all’ordine del giorno.

I ricercatori hanno testato 10 modelli di smartphone: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7, per vulnerabilità, debolezze o suscettibilità a varie tecniche di attacco, fornendo i risultati che mostrano il tempo impiegato da vari telefoni per forzare le impronte digitali.



In base al dispositivo possono essere necessari da 40 minuti a 14 ore per portare a termine l’attacco BrutePrint e sbloccare i dispositivi Android; per quanto riguarda gli iPhone testati invece, l’attacco non ha avuto successo e questo è dovuto al fatto che iOS, a differenza di Android, crittografa i dati.


Il metodo di identificazione tramite impronta digitale differisce da quelli tramite password per un particolare, il secondo necessità di una corrispondenza diretta tra quanto immesso e quanto memorizzato in un database, mentre il primo determina una corrispondenza utilizzando una soglia di riferimento: ciò significa che è necessario affinché l’attacco abbia esito positivo, che un’immagine immessa fornisca un’approssimazione accettabile di un’immagine nel database delle impronte digitali.


BrutePrint inoltre si premura di rendere inoffensivo il protocollo di sicurezza del sistema che provvede al blocco dei tentativi di immissione qualora siano stati effettuati troppi tentativi con esito negativo, negli smartphone Android testati BrutePrint è stato in grado di aggirare questo limite, potendo di conseguenza testare un numero infinito di tentativi di sblocco, mentre sugli iPhone il limite è salito a 15 dai 5 solitamente consentiti.


La tecnica per bypassare il protocollo di sicurezza appena menzionato si basa sullo sfruttamento di due vulnerabilità zero-day nel framework di autenticazione delle impronte digitali di qualsiasi smartphone in commercio, una nota come CAMF (cancel after match fail) e l’altra come MAL (match after lock) derivano entrambe da bug logici nel framework di autenticazione.


Lo scopo dei ricercatori menzionati in apertura, creatori dell’attacco BrutePrint, non è ovviamente quello di fornire uno strumento offensivo a potenziali malintenzionati, quanto più quello di porre l’attenzione sulle problematiche inerenti alla sicurezza, proponendo modifiche e migliorie; i ricercatori hanno infatti proposto diverse modifiche software e hardware progettate per mitigare gli attacchi, raccomandando interventi di vario genere:


La minaccia senza precedenti deve essere risolta in collaborazione con i produttori di smartphone e sensori di impronte digitali, mentre i problemi possono essere mitigati anche nei sistemi operativi. Speriamo che questo lavoro possa ispirare la comunità a migliorare la sicurezza SFA.

Fonte: Arstechnica.com


0 commenti
bottom of page