Novo ataque BrutePrint permite que atacantes desbloqueiem smartphones com força bruta de impressão digital
30 de Maio de 2023

Pesquisadores descobriram uma técnica de ataque barata que poderia ser usada para realizar ataques de força bruta em impressões digitais de smartphones para burlar a autenticação do usuário e assumir o controle dos dispositivos.

A abordagem, chamada de BrutePrint, contorna os limites impostos para combater tentativas de autenticação biométrica mal sucedidas, aproveitando duas vulnerabilidades zero-day no framework de autenticação de impressão digital (SFA) de smartphones.

As falhas, Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL), exploram defeitos lógicos no framework de autenticação, que surgem devido à proteção insuficiente dos dados de impressão digital na Interface Periférica Serial (SPI) dos sensores de impressão digital.

O resultado é uma "abordagem de hardware para realizar ataques man-in-the-middle (MitM) para sequestro de imagem de impressão digital", disseram os pesquisadores Yu Chen e Yiling He em um artigo de pesquisa.

"O BrutePrint age como intermediário entre o sensor de impressão digital e o TEE [Ambiente de Execução Confiável]".

O objetivo, em sua essência, é poder realizar um número ilimitado de submissões de imagem de impressão digital até que haja uma correspondência.

Isso, no entanto, pressupõe que um ator de ameaça já esteja em posse do dispositivo-alvo em questão.

Além disso, requer que o adversário esteja em posse de um banco de dados de impressões digitais e uma configuração composta por uma placa microcontroladora e um auto-clique que possa sequestrar os dados enviados por um sensor de impressão digital para realizar o ataque por tão pouco quanto $15.

A primeira das duas vulnerabilidades que tornam possível esse ataque é a CAMF, que permite aumentar as capacidades de tolerância a falhas do sistema invalidando o checksum dos dados de impressão digital, permitindo assim que um invasor faça tentativas ilimitadas.

Já a MAL explora um canal lateral para inferir correspondências das imagens de impressão digital nos dispositivos-alvo, mesmo quando eles entram em um modo de bloqueio após repetidas tentativas de login.

"Embora o modo de bloqueio seja verificado novamente no Keyguard para desabilitar o desbloqueio, o resultado da autenticação foi feito pelo TEE", explicaram os pesquisadores.

"Como o resultado de autenticação bem-sucedido é imediatamente retornado quando uma amostra correspondente é encontrada, é possível para ataques de canal lateral inferir o resultado por comportamentos como tempo de resposta e o número de imagens adquiridas".

Em uma configuração experimental, o BrutePrint foi avaliado em 10 modelos diferentes de smartphones da Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi e vivo, gerando tentativas infinitas em dispositivos Android e HarmonyOS, e 10 tentativas adicionais em dispositivos iOS.

As descobertas ocorrem enquanto um grupo de acadêmicos detalhava um canal lateral híbrido que se aproveita do "compromisso de três vias entre velocidade de execução (ou seja, frequência), consumo de energia e temperatura" em SoCs (System-on-Chips) e GPUs modernos para realizar ataques de "roubo de pixels baseados em navegador e sniffing de histórico" contra o Chrome 108 e o Safari 16.2.

O ataque, chamado de Hot Pixels, se aproveita desse comportamento para realizar ataques de identificação de sites e empregar código JavaScript para coletar o histórico de navegação do usuário.

As questões foram reconhecidas pela Apple, Google, AMD, Intel, Nvidia e Qualcomm.

Os pesquisadores também recomendam "proibir a aplicação de filtros SVG em iframes ou hiperlinks" e impedir o acesso não privilegiado às leituras dos sensores.

O BrutePrint e o Hot Pixels também seguem a descoberta do Google de 10 defeitos de segurança nas Extensões de Domínio de Confiança (TDX) da Intel que poderiam levar à execução de código arbitrário, condições de negação de serviço e perda de integridade.

Em uma nota relacionada, CPUs da Intel também foram encontrados suscetíveis a um ataque de canal lateral que usa variações no tempo de execução causadas pela mudança do registro EFLAGS durante a execução transitória para decodificar dados sem depender do cache.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...