研究人员发现了一种廉价的攻击技术,可以利用智能手机上的蛮力指纹绕过用户认证,并控制这些设备。
这一名为BrutePrint的方法绕过了在智能手机指纹认证(Sfa)框架中武器化两个零日漏洞的限制措施,以应对失败的生物特征认证尝试。
由于指纹传感器的串行外设接口(SPI)上指纹数据保护不足,导致认证框架中存在的缺陷,即Cancel-After-Failure(CAMF)和Match-to-Lock(MAL)。
研究人员于晨和何一玲在一篇研究论文中说,其结果是一种“对指纹图像劫持进行中间人攻击的硬件方法”。BrutePrint充当指纹传感器和TEE[可信执行环境]之间的中间人。
核心就是他们的目标,是能够执行无限数量的指纹图像提交,直到有一个匹配。然而,它的前提是,一个威胁行为者已经拥有的目标装置的问题。
此外,它要求对手拥有一个指纹数据库和一个由微控制器板和自动点击器组成的装置,该装置可以劫持指纹传感器发送的数据,以低至15美元的价格完成攻击。
使这种攻击成为可能的两个漏洞中的第一个是CAMF,它允许通过使指纹数据的校验和无效来增加系统的容错能力,从而给攻击者无限的尝试。
另一方面,MAL利用侧信道来推断目标设备上的指纹图像的匹配,即使在多次重复登录尝试之后进入锁定模式时也是如此。
研究人员解释说:“尽管锁定模式在Keyguard中被进一步检查以禁用解锁,但认证结果已由TEE取得。”
“当满足匹配的样本时,Success身份验证结果会立即返回,因此侧信道攻击可能会从响应时间和获取的图像数量等行为中推断结果。”
在一个实验性的设置中,BrutePrint与来自Apple、华为、OnePlus、OPPO、Samsung、小米和vivo的10款不同的智能手机进行了对比,在Android和HarmonyOS上产生了无限的尝试,在iOS设备上产生了10次额外的尝试。
这些发现是在一组学者详细介绍了一种混合侧信道的情况下得出的,这种侧信道利用了现代片上系统(SoC)和GPU中的“执行速度(即频率)、功耗和温度之间的三方权衡”,对Chrome 108和Safari 16.2进行“基于浏览器的像素窃取和历史嗅探攻击”。
这种名为Hot Pixels的攻击利用了这种行为来安装网站指纹攻击,并采用JavaScript代码来获取用户的浏览历史。
这是通过设计一个计算量大的SVG过滤器来实现的,该过滤器通过测量渲染时间来泄漏像素颜色,并以高达94%的准确率偷偷地获取信息。
苹果、谷歌、AMD、英特尔、英伟达、高通都承认了这些问题。研究人员还建议“禁止SVG过滤器应用于iframe或超链接”,并防止对传感器读数的非特权访问。
在BrutePrint和Hot Pixels发布之前,Google还发现了英特尔信任域扩展(TDX)中的10个安全缺陷,这些缺陷可能导致任意代码执行、拒绝服务条件和完整性丢失。
与此相关的是,英特尔CPU还被发现容易受到边通道攻击,该攻击利用在瞬态执行期间更改EFLAGS寄存器导致的执行时间变化来解码数据,而不依赖于高速缓存。