

에 의해 수행된 최근 연구 텐센트 연구소 e 절강 대학교 (를 통해 신호음컴퓨터) "라는 새로운 유형의 공격이 밝혀졌습니다.BrutePrint 공격"는 Android 및 iOS 스마트폰의 지문 인식 시스템을 해킹하는 데 사용할 수 있습니다. 이 공격을 통해 다른 사람의 모바일 장치를 제어할 수 있습니다. 보안 조치 극복 스마트폰에 구현.
BrutePrint 공격을 사용하여 Android 및 iOS 스마트폰의 지문 인식 시스템을 해킹하는 방법
연구원 그들은 성공했다 제로데이 취약점 XNUMX개를 악용해 지문인식 시도 횟수 제한 등 스마트폰 방어를 우회한다. 취소 후 일치 실패 (CAMF) 및 잠금 후 일치 (말). 발표된 기술 논문에 따르면 학자들은 지문 생체 데이터 관리의 격차를 확인했습니다. SPI 인터페이스를 통과하는 정보는 부적절하게 보호, 모바일 장치에서 캡처된 지문 이미지를 하이재킹할 수 있는 MITM(man-in-the-middle) 공격을 가능하게 합니다.
인터페이스 SPI (Serial Peripheral Interface)는 전자 장치에서 널리 사용되는 동기식 직렬 통신 프로토콜입니다. 이 프로토콜은 80년대에 Motorola에서 개발했으며 사실상의 표준이 됨 디지털 장치 간의 통신을 위해.

또한 읽기 : Xiaomi는 지문으로 스마트폰의 잠금 해제를 혁신하고자 합니다.
BrutePrint 및 SPI MITM 공격은 인기 있는 XNUMX가지 스마트폰 모델에서 테스트되었으며, 그 결과 모든 장치에서 무제한 지문 로그인 시도가 발생했습니다. Android e 하모니 오스 (Huawei) 및 기기에서 XNUMX회 더 시도 iOS. BrutePrint의 목표는 지문이 유효한 것으로 인식되고 휴대폰 잠금 해제 권한이 부여될 때까지 대상 장치로 무제한의 지문 이미지 전송을 수행하는 것입니다..
BrutePrint 취약점은 지문 센서와 TEE(Trusted Execution Environment) 사이에 있습니다. 이 공격은 결함을 악용하여 탐지 메커니즘을 조작합니다. 지문 데이터에 오류를 입력하면 인증 프로세스가 비정상적으로 종료됨, 잠재적인 공격자가 실패한 로그인 시도 횟수를 기록하지 않고 대상 장치에서 지문을 테스트할 수 있습니다.
언뜻 보기에 BrutePrint는 강력한 공격처럼 보이지 않을 수 있습니다. 장치에 장기간 액세스해야 함. 그러나 이것이 스마트폰 소유자의 관심을 약화시켜서는 안 됩니다.