Được đặt tên là BrutePrint, cuộc tấn công yêu cầu có quyền kiểm soát vật lý đối với thiết bị khi thiết bị bị mất, bị đánh cắp, tạm thời bị giao nộp hoặc không được giám sát. Mục đích: để có được khả năng thực hiện một cuộc tấn công vét cạn thử một số lượng lớn các lần đoán dấu vân tay cho đến khi tìm thấy một dấu vân tay có thể mở khóa thiết bị. Cuộc tấn công khai thác các lỗ hổng và điểm yếu trong SFA (hệ thống xác thực dấu vân tay trên điện thoại thông minh).
Khái quát về BrutePrint
BrutePrint là một cuộc tấn công tốn ít chi phí cho phép mọi người mở khóa thiết bị bằng cách khai thác các lỗ hổng và điểm yếu khác nhau trong hệ thống xác thực dấu vân tay của điện thoại thông minh. Quy trình làm việc của các hệ thống này được mô tả bằng sơ đồ dưới đây.
Thiết bị chính cần cho BrutePrint là một bảng mạch trị giá 15 USD có chứa một bộ vi điều khiển STM32F412 (1) của STMicroelectronics, một công tắc tương tự hai kênh, hai chiều được gọi là RS2117 (2), một thẻ flash SD với 8GB bộ nhớ (3) và đầu nối bo mạch chủ kết nối bo mạch chủ điện thoại với mạch in linh hoạt của cảm biến vân tay (4).
Ngoài ra, cuộc tấn công yêu cầu cơ sở dữ liệu về dấu vân tay, tương tự như cơ sở dữ liệu được sử dụng trong nghiên cứu hoặc bị rò rỉ trong các vụ xâm vi phạm trong thế giới thực (ví dụ như vụ lộ dữ liệu của BioStar2).
Các bước của tấn công BrutePrint có thể được mô tả tóm tắt trong hình dưới đây.
Với người dùng, điều quan trọng là kiểu tấn công mới có tác dụng thế nào với các mẫu điện thoại khác nhau. Các nhà nghiên cứu đã thử nghiệm với 10 mẫu điện thoại sau: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE và Apple iPhone 7.
Trong các mẫu điện thoại được thử, Galaxy S10+ bị hack trong thời gian ngắn nhất (từ 0,73 đến 2,9 giờ) và Mi11 khó hack nhất với thời gian từ 2,78 đến 13,89 giờ. Thời gian cần thiết phụ thuộc vào số vân tay được cấp quyền.
Dù kết quả cụ thể có khác nhau nhưng BrutePrint có thể thử số lượng dấu vân tay xác thực không giới hạn trên tất cả 8 kiểu máy Android được thử nghiệm. Tùy thuộc vào các yếu tố khác nhau, bao gồm khung xác thực dấu vân tay của một điện thoại cụ thể và số lượng dấu vân tay được lưu trữ để xác thực, sẽ mất từ khoảng 40 phút đến 14 giờ.
Tấn công BrutePrint với những chiếc điện thoại bị đánh mất
Không giống như xác thực bằng mật khẩu, yêu cầu khớp đúng giữa nội dung được nhập và nội dung được lưu trữ trong cơ sở dữ liệu, xác thực dấu vân tay xác định sự khớp bằng cách sử dụng ngưỡng tham chiếu. Kết quả là, một cuộc tấn công brute-force dấu vân tay thành công chỉ yêu cầu một hình ảnh đầu vào cung cấp một hình ảnh gần đúng có thể chấp nhận được trong cơ sở dữ liệu dấu vân tay. BrutePrint thao túng tỷ lệ chấp nhận sai (FAR) để tăng ngưỡng sao cho ít hình ảnh gần đúng hơn được chấp nhận.
BrutePrint hoạt động như một kẻ ở giữa cảm biến vân tay và môi trường thực thi đáng tin cậy, đồng thời khai thác các lỗ hổng cho phép đoán không giới hạn.
Trong một cuộc tấn công BrutePrint, kẻ tấn công tháo nắp sau của thiết bị và gắn bảng mạch trị giá 15 USD có cơ sở dữ liệu dấu vân tay được tải vào bộ lưu trữ flash. Sau đó, chúng phải chuyển đổi cơ sở dữ liệu thành từ điển dấu vân tay được định dạng để hoạt động với cảm biến cụ thể được sử dụng bởi điện thoại mục tiêu. Quá trình này sử dụng chuyển đổi kiểu nơ-ron khi chuyển đổi cơ sở dữ liệu thành từ điển có thể sử dụng được. Quá trình này làm tăng cơ hội khớp dấu vân tay.
Với từ điển dấu vân tay đã có, thiết bị tấn công hiện có thể nhập từng mục nhập vào điện thoại được nhắm mục tiêu. Thông thường, một biện pháp bảo vệ được gọi là giới hạn số lần thử sẽ khóa điện thoại sau khi một số lần thử đăng nhập không thành công. BrutePrint hoàn toàn có thể bỏ qua giới hạn này trong tám kiểu máy Android được thử nghiệm, nghĩa là kẻ tấn công có thể thử vô số lần. Trên hai iPhone, cuộc tấn công có thể mở rộng số lần thử lên 15, cao gấp ba so với năm lần cho phép thông thường.
Tấn công BrutePrint thành công là nhờ khai thác hai lỗ hổng zero-day trong khung xác thực dấu vân tay trên điện thoại thông minh của hầu hết tất cả các điện thoại thông minh. Các lỗ hổng này được gọi là CAMF (không thể hủy sau khi so khớp) và MAL (khớp sau khi khóa), do các lỗi logic trong khung xác thực. Khai thác CAMF làm mất hiệu lực tổng kiểm tra của dữ liệu vân tay được truyền và khai thác MAL suy ra kết quả trùng khớp thông qua các cuộc tấn công kênh kề.
Xác thực dấu vân tay trên điện thoại thông minh sử dụng SPI (giao diện ngoại vi nối tiếp) để kết nối cảm biến và bộ xử lý thiết bị. BrutePrint hoạt động như một kẻ đứng giữa khai thác kết nối này và lấy dữ liệu để đánh cắp hình ảnh dấu vân tay được lưu trữ bởi thiết bị được nhắm mục tiêu.
BrutePrint chiếm đoạt thành công dấu vân tay được lưu trữ trên thiết bị Android nhưng không thành công với iPhone là kết quả của một sự khác biệt thiết kế đơn giản: iOS mã hóa dữ liệu còn Android thì không.
Các nhà nghiên cứu viết: “Chúng tôi thu thập các tín hiệu SPI thông qua một bộ phân tích logic và định vị các tín hiệu dày đặc đó trên MISO (chân logic tín hiệu Master In Slave Out) để xác định FDA (fingerprint data acquisition). Vì dữ liệu không được mã hóa nên chúng tôi có thể thử phương pháp encode trong nhiều lần thử suy luận. Ví dụ, hình dạng hình ảnh có thể được đoán thông qua tính tổng số pixel và việc điều chỉnh có thể được thực hiện theo độ lệch định kỳ của các giá trị ngoại lệ (nghĩa là các giá trị như tổng kiểm tra, khác với pixel hình ảnh). Đối với thiết bị bị tấn công, mẫu đầu tiên được truyền trong 4 khung hình trong khi ba mẫu cuối cùng sử dụng cùng một định dạng với 13 khung hình. Mỗi khung hình cuối cùng ngắn vì nó truyền dữ liệu dấu vân tay còn lại. Các lệnh của FDA được xác định trước mỗi khung hình. Lấy ví dụ mẫu đầu tiên, các lệnh của FDA luôn là 0xF08800 và chúng tôi hiển thị cấu trúc (bỏ qua dấu tách khung) của dữ liệu dấu vân tay trong Hình 6. Cấu trúc không phức tạp khi hình ảnh thước xám (grey-scale) được lưu trữ ở 16 bpp và với mỗi dòng, một số sê-ri và tổng kiểm tra CRC16 được đính kèm ở cả hai đầu. khung cuối cùng ngắn vì nó truyền dữ liệu dấu vân tay còn lại”.
BrutePrint là tác phẩm của hai nhà nghiên cứu bảo mật Yu Chen của Tencent và Yiling He của Đại học Chiết Giang, Trung Quốc. Họ đã đề xuất một số thay đổi phần mềm hoặc phần cứng được thiết kế để giảm thiểu các cuộc tấn công. Một thay đổi là ngăn chặn việc bỏ qua số lần thử bằng cách kiểm tra các khai thác CAMF, đặt giới hạn bổ sung cho các lần hủy/lỗi. Một cách khắc phục khác được đề xuất là ngăn chặn các cuộc tấn công “kẻ tấn công đứng giữa” bằng cách mã hóa dữ liệu truyền giữa cảm biến vân tay và bộ xử lý thiết bị. Cuối cùng, các nhà nghiên cứu đề xuất những thay đổi khiến quá trình thu thập dấu vân tay hoạt động nhất quán cho dù kết quả đối chiếu có trùng khớp hay không.
Các nhà nghiên cứu viết: “Mối đe dọa chưa từng có cần được giải quyết với sự hợp tác của cả nhà sản xuất điện thoại thông minh và cảm biến vân tay, đồng thời các vấn đề cũng có thể được giảm thiểu trong các hệ điều hành. Chúng tôi hy vọng công việc này có thể truyền cảm hứng cho cộng đồng để cải thiện an ninh của SFA”.
Nguyễn Anh Tuấn
(theo Ars Technica)
15:36 | 27/03/2017
08:42 | 14/07/2017
10:00 | 31/05/2023
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
14:00 | 23/02/2024
Trong thời đại kỹ thuật số phát triển như hiện nay, tấn công phishing đã trở thành một mối đe dọa rất khó phòng tránh đối với người dùng mạng. Theo báo cáo của Tổ chức toàn cầu về chống lừa đảo trên mạng (Anti-Phishing Working Group), trong quý IV/2022, đã có hơn 304.000 trang web phishing được phát hiện, lừa đảo hơn 300 triệu người dùng trên toàn cầu. Đáng chú ý, số lượng trang web phishing đã tăng lên 6,9% so với quý trước, đạt mức cao nhất trong vòng 5 năm. Các cuộc tấn công phishing nhắm vào các tổ chức tài chính, ngân hàng và thanh toán trực tuyến chiếm 42,4% tổng số các cuộc tấn công. Số lượng các tên miền giả mạo đã tăng lên 11,5% so với quý III/2022, đạt mức cao nhất trong vòng 3 năm. Trong bối cảnh như vậy, việc nâng cao nhận thức và có các biện pháp đối phó với tấn công phishing là rất quan trọng.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024