智能手机指纹破解攻击技术BrutePrint的发现,可能带来哪些危害?如何防范?插图

研究人员最近发现了一种廉价的攻击技术,名为 BrutePrint,可用于暴力破解智能手机上的指纹以绕过用户身份验证并夺取对设备的控制权。这种攻击利用智能手机指纹认证 (SFA) 框架中的两个零日漏洞,即 Cancel-After-Match-Fail (CAMF) 和 Match-After-Lock (MAL),绕过了为应对失败的生物识别认证尝试而设置的限制。

智能手机指纹破解攻击技术BrutePrint的发现,可能带来哪些危害?如何防范?插图1

攻击原理以及可能的后果

这些缺陷在身份验证框架中造成了逻辑缺陷,这是由于指纹串行外设接口 (SPI) 上的指纹数据保护不足造成的传感器。研究人员 Yu Chen 和 Yiling He 在一篇研究论文中说,这种攻击是“一种硬件方法可以进行指纹图像劫持的中间人 (MitM) 攻击”。其核心目标是能够执行无限次指纹图像提交,直到出现匹配为止。但是,它假定威胁行为者已经拥有相关目标设备。此外,它要求对手拥有指纹数据库和一个由微控制器板和自动答题器组成的设置,该自动答题器可以劫持指纹传感器发送的数据,以低至 15 美元的价格发动攻击。

漏洞分析及实验结果

使这种攻击成为可能的两个漏洞中的第一个是 CAMF,它允许通过使指纹数据的校验和无效来提高系统的容错能力,从而为攻击者提供无限的尝试。另一个是 MAL,利用侧通道推断目标设备上指纹图像的匹配,即使它在多次重复登录尝试后进入锁定模式也是如此。在实验设置中,研究人员针对 Apple、华为、OnePlus、OPPO、三星、小米和 vivo 的 10 种不同智能手机型号进行了评估,在 Android 和 HarmonyOS 上进行了无限次尝试,在 iOS 设备上进行了 10 次额外尝试。

Hot Pixels攻击及建议措施

除此之外,研究结果还显示出一种名为 Hot Pixels 的新型攻击,它利用了现代片上系统 (SoC) 中“执行速度(即频率)、功耗和温度之间的三向权衡”和GPU 对 Chrome 108 和 Safari 16.2 进行“基于浏览器的像素窃取和历史嗅探攻击”。这种攻击利用这种行为发起网站指纹识别攻击,并使用 JavaScript 代码获取用户的浏览历史记录。苹果、谷歌、AMD、英特尔、Nvidia 和 Qualcomm 已经承认了这些问题。研究人员还建议禁止将 SVG 过滤器应用于 iframe 或超链接,并防止未经授权访问传感器读数。与此相关的是,英特尔 CPU 还被发现容易受到边信道攻击,这种攻击利用在瞬态执行期间更改 EFLAGS 寄存器导致的执行时间变化来解码数据而不依赖缓存。