Размер шрифта:
Межбуквенный интервал:
Изображения:
Отключить версию для слабовидящих close
Продемонстрирована возможность bruteforce-атаки на сканеры отпечатков пальцев
Продемонстрирована возможность bruteforce-атаки на сканеры отпечатков пальцев

Исследователи Tencent Labs и Чжэцзянского Университета (КНР) продемонстрировали возможность bruteforce-атаки на смартфоны, использующие биометрическую идентификацию пользователей по отпечатку пальцев. Термин brute-force подразумевает возможность бесконечного перебора вариантов – до тех пор, пока не будет найдет верный, совпадающий с сохраненным в памяти системы. И обычно при bruteforce-атаках осуществляется перебор вариантов паролей, кодов доступа и т.д. Но, как выясняется и бесконечная подстановка вариантов отпечатков пальца тоже возможна.

Разумеется, смартфоны ограничивают число попыток сканирования отпечатка, но китайские ученые смогли преодолеть эти ограничения. Они выявили в механизмах защиты две уязвимости нулевого дня - Cancel-After-Match-Fail (CAMF) и Match-After-Lock (MAL). Их эксплуатация позволяет отключить регистрацию совершенных попыток – смартфон как бы «забывает», сколько раз он считывал отпечаток – и осуществлять перебор сколь угодно долго. Атака, получившая название BrutePrint, описана в статье, опубликованной авторами на сайте Arxiv.org. Она требует физического доступа к устройству и технического оборудования, стоимость которого составляет всего около 15 долларов. Также для взлома требуется иметь обширную базу образцов отпечатков пальцев, но они существуют, например, на различных научных ресурсах, а время от времени оказываются в сети в результате утечек, и при большом желании это легко решаемая проблема. И наконец, еще одним элементом атаки является neural style transfer – система трансформации изображений таким образом, что они воспринимаются устройством как отсканированные им самим.

В общем виде атака выглядит следующим образом. Взломщик постоянно загружает на устройство все новые изображения отпечатков, отслеживая степень совпадения и подбирая более подходящие отпечатки (для разблокировки требуется не точное совпадение, а максимальное сходство). По словам авторов исследования, любой смартфон на ОС Android может быть таким образом взломан в интервале времени от 2,9 до 13,9 часа. Если же на устройстве зарегистрированы несколько отпечатков различных людей, то интервал взлома сокращается до 0,66 – 2,78 часа. Устройства, использующие iOS, также содержат выявленные уязвимости, но в целом защищены значительно лучше и не подвержены атаке BrutePrint. Правда, на смартфонах iPhone SE и iPhone 7 попытка ее осуществления тоже удалась, но была заблокирована на 15 варианте отпечатка, что лишает атаку смысла.

Тот факт, что атака BrutePrint требует продолжительного физического доступа к устройству, может показаться поводом считать ее не слишком серьезной угрозой. Но китайские исследователи убеждены, что это не так. Злоумышленники вполне могут взламывать таким образом похищенные смартфоны, а правоохранительные органы – конфискованные устройства, причем последний сценарий остро ставит вопросы о законности и этичности подобных действий.