安卓与鸿蒙系统出现高危漏洞:指纹识别可被破解
5月23日,腾讯安全玄武实验室和浙江大学的研究人员提出了一种名为“BrutePrint”的新型攻击,该攻击可通过暴力破解安卓智能手机上的指纹,来绕过用户身份验证并控制设备。
研究人员通过利用两个零日漏洞,即 Cancel-After-Match-Fail(CAMF)和 Match-After-Lock(MAL),并发现指纹传感器的串行外设接口(SPI)上的生物识别数据没有得到充分保护,允许中间人(MITM)攻击劫持指纹图像,从而破解手机指纹。
BrutePrint 攻击的思路是向目标设备执行无限次的指纹图像提交,直到匹配到用户定义的指纹。攻击者需要对目标设备进行物理访问以发起 BrutePrint 攻击,访问可以从学术数据集或生物识别数据泄露中获取的指纹数据库,发起BrutePrint 攻击只需要一个成本约为 15 美元的设备。
研究人员针对十种常见的智能手机进行了测试,在所有安卓和华为鸿蒙 HarmonyOS 设备上实现了无限次尝试破解指纹,在 iOS 设备上实现了十次额外尝试(共可尝试 15 次),其中包括 6 款安卓手机,2 款华为鸿蒙手机,2 款 iPhone。实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成 BrutePrint 攻击所需的时间在 2.9 到 13.9 小时之间。 当用户在目标设备上注册多个指纹时,暴力破解时间会下降到仅 0.66 到 2.78 小时,因为生成匹配图像的可能性呈指数级增长。
BrutePrint 攻击的思路是向目标设备执行无限次的指纹图像提交,直到匹配到用户定义的指纹。攻击者需要对目标设备进行物理访问以发起 BrutePrint 攻击,访问可以从学术数据集或生物识别数据泄露中获取的指纹数据库,发起BrutePrint 攻击只需要一个成本约为 15 美元的设备。
研究人员针对十种常见的智能手机进行了测试,在所有安卓和华为鸿蒙 HarmonyOS 设备上实现了无限次尝试破解指纹,在 iOS 设备上实现了十次额外尝试(共可尝试 15 次),其中包括 6 款安卓手机,2 款华为鸿蒙手机,2 款 iPhone。实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成 BrutePrint 攻击所需的时间在 2.9 到 13.9 小时之间。 当用户在目标设备上注册多个指纹时,暴力破解时间会下降到仅 0.66 到 2.78 小时,因为生成匹配图像的可能性呈指数级增长。