Un estudi recent realitzat per Tencent Labs e Universitat de Zhejiang (Via BeepingComputer) va treure a la llum un nou tipus d'atac, anomenat "Atac BrutePrint", que es pot utilitzar per trencar el sistema de reconeixement d'empremtes digitals en telèfons intel·ligents Android i iOS. Aquest atac et permet prendre el control del dispositiu mòbil d'una altra persona, superant les mesures de seguretat implementat als telèfons intel·ligents.
Com es pot utilitzar l'atac BrutePrint per piratejar el sistema de reconeixement d'empremtes digitals en telèfons intel·ligents Android i iOS
Investigadors ho van aconseguir per evadir les defenses dels telèfons intel·ligents, com ara els límits en el nombre d'intents de reconeixement d'empremtes digitals, mitjançant l'explotació de dues vulnerabilitats de dia zero, conegudes com Cancel·la-després-match-falla (CAMF) e Match-Desprès-Bloqueig (MAL). Segons el document tècnic publicat, els estudiosos han identificat un buit en la gestió de les dades biomètriques d'empremtes dactilars. La informació que passa per la interfície SPI és inadequadament protegit, fent possible un atac home-in-the-middle (MITM) que pot segrestar imatges d'empremtes digitals escanejades al vostre dispositiu mòbil.
La interfície SCI (Serial Peripheral Interface) és un protocol de comunicació sèrie síncron àmpliament utilitzat en electrònica. Aquest protocol va ser desenvolupat per Motorola a la dècada de 80 i és s'ha convertit en un estàndard de facto per a la comunicació entre dispositius digitals.
Llegiu també: Xiaomi vol revolucionar el desbloqueig de telèfons intel·ligents amb empremta digital
Els atacs BrutePrint i SPI MITM es van provar en deu models de telèfons intel·ligents populars, donant lloc a intents il·limitats d'inici de sessió amb empremtes dactilars a tots els dispositius Android e HarmonyOS (Huawei) i deu intents més de dispositius iOS. L'objectiu de BrutePrint és realitzar un nombre il·limitat d'imatge d'empremta digital enviada al dispositiu de destinació fins que l'empremta digital sigui reconeguda com a vàlida i autoritzada per desbloquejar el telèfon..
La vulnerabilitat de BrutePrint es troba entre el sensor d'empremtes digitals i l'entorn d'execució de confiança (TEE). Aquest atac explota un defecte per manipular els mecanismes de detecció. En inserir un error a les dades de l'empremta digital, el el procés d'autenticació finalitza de manera anormal, permetent als atacants potencials provar les empremtes digitals al dispositiu objectiu sense que aquest enregistri el nombre d'intents d'inici de sessió fallits.
A primera vista, BrutePrint pot no semblar un atac formidable a causa del necessitat d'accés prolongat al dispositiu. Tanmateix, això no hauria de debilitar l'atenció dels propietaris de telèfons intel·ligents.