Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 渗透分析 › 智能手机指纹破解攻击技术BrutePrint的发现,可能带来哪些危害?如何防范?

智能手机指纹破解攻击技术BrutePrint的发现,可能带来哪些危害?如何防范?

Eswlnk的头像
Eswlnk
2023-05-30 12:44:42
智能手机指纹破解攻击技术BrutePrint的发现,可能带来哪些危害?如何防范?-Eswlnk Blog
智能摘要 AI
研究人员发现了一种名为BrutePrint的廉价攻击技术,可利用智能手机指纹认证框架中的两个零日漏洞(CAMF和MAL)绕过身份验证。该攻击通过劫持指纹传感器数据实现无限次指纹提交,直至成功匹配,需具备目标设备、指纹数据库及低成本硬件。实验显示,该攻击对多种品牌手机有效。此外,研究还揭示了一种名为Hot Pixels的新攻击,利用GPU特性窃取用户浏览历史,影响范围包括苹果、谷歌等多家公司。为防范此类攻击,建议禁用SVG过滤器应用、防止传感器读数未授权访问,并加强芯片级安全防护。

研究人员最近发现了一种廉价的攻击技术,名为 BrutePrint,可用于暴力破解智能手机上的指纹以绕过用户身份验证并夺取对设备的控制权。这种攻击利用智能手机指纹认证 (SFA) 框架中的两个零日漏洞,即 Cancel-After-Match-Fail (CAMF) 和 Match-After-Lock (MAL),绕过了为应对失败的生物识别认证尝试而设置的限制。

智能手机指纹破解攻击技术BrutePrint的发现,可能带来哪些危害?如何防范?-Eswlnk Blog

攻击原理以及可能的后果

这些缺陷在身份验证框架中造成了逻辑缺陷,这是由于指纹串行外设接口 (SPI) 上的指纹数据保护不足造成的传感器。研究人员 Yu Chen 和 Yiling He 在一篇研究论文中说,这种攻击是“一种硬件方法可以进行指纹图像劫持的中间人 (MitM) 攻击”。其核心目标是能够执行无限次指纹图像提交,直到出现匹配为止。但是,它假定威胁行为者已经拥有相关目标设备。此外,它要求对手拥有指纹数据库和一个由微控制器板和自动答题器组成的设置,该自动答题器可以劫持指纹传感器发送的数据,以低至 15 美元的价格发动攻击。

漏洞分析及实验结果

使这种攻击成为可能的两个漏洞中的第一个是 CAMF,它允许通过使指纹数据的校验和无效来提高系统的容错能力,从而为攻击者提供无限的尝试。另一个是 MAL,利用侧通道推断目标设备上指纹图像的匹配,即使它在多次重复登录尝试后进入锁定模式也是如此。在实验设置中,研究人员针对 Apple、华为、OnePlus、OPPO、三星、小米和 vivo 的 10 种不同智能手机型号进行了评估,在 Android 和 HarmonyOS 上进行了无限次尝试,在 iOS 设备上进行了 10 次额外尝试。

Hot Pixels攻击及建议措施

除此之外,研究结果还显示出一种名为 Hot Pixels 的新型攻击,它利用了现代片上系统 (SoC) 中“执行速度(即频率)、功耗和温度之间的三向权衡”和GPU 对 Chrome 108 和 Safari 16.2 进行“基于浏览器的像素窃取和历史嗅探攻击”。这种攻击利用这种行为发起网站指纹识别攻击,并使用 JavaScript 代码获取用户的浏览历史记录。苹果、谷歌、AMD、英特尔、Nvidia 和 Qualcomm 已经承认了这些问题。研究人员还建议禁止将 SVG 过滤器应用于 iframe 或超链接,并防止未经授权访问传感器读数。与此相关的是,英特尔 CPU 还被发现容易受到边信道攻击,这种攻击利用在瞬态执行期间更改 EFLAGS 寄存器导致的执行时间变化来解码数据而不依赖缓存。

本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
声明:本站原创文章文字版权归本站所有,转载务必注明作者和出处;本站转载文章仅仅代表原作者观点,不代表本站立场,图文版权归原作者所有。如有侵权,请联系我们删除。
指纹漏洞破解
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
WordPress 任意文件删除漏洞分析与防御
上一篇
「干货分享」一键获取安全可信的HTTPS证书!
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 漏洞资讯:Ollama 未授权访问漏洞分析与防护指南
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

数据包加解密传输逆向分析
2023-02-03 14:59:01
「高危漏洞」Nagios XI 网络监控软件中暴露的严重安全漏洞
2023-09-20 22:32:28
2021数字中国创新大赛虎符网络安全赛道
2023-09-06 23:20:03

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.891 秒   |  SQL查询 40 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈