神马午夜,欧美日韩亚洲综合一区二区三区_,中国亚洲女人69内射少妇,97免费人妻在线视频,同性男男黄gay片免费,俺来也影院,最近中文字幕免费完整版,国产香蕉一区二区三区在线视频

暴力破解安卓指紋,無視鎖定機制,最快 40 分鐘:騰訊、浙大新研究

時間:2023-05-27 06:18:59 來源: 機器之心


機器之心報道


(資料圖片)

編輯:澤南

無需任何前提,最快 40 分鐘破解。

在智能手機上,我們早已習慣了指紋解鎖,它可以省去輸入密碼的時間,看起來也更加安全,刷指紋是很多支付認證支持的方式。

然而最近的研究表明,指紋解鎖并沒有你想的那么安全,破解它的方式甚至還包括「最原始」的暴力破解。上個星期,騰訊安全玄武實驗室和浙江大學的研究人員提出了一種名為「BrutePrint」的攻擊方式,該攻擊通過暴力破解現(xiàn)代智能手機上的指紋來繞過用戶身份驗證并控制設(shè)備。

以前,暴力攻擊通常是指破解代碼、密鑰獲得對帳戶、系統(tǒng)或網(wǎng)絡(luò)的未授權(quán)訪問的多次反復試驗。但在 BrutePrint 的新論文中,研究人員設(shè)法找到了利用兩個零日漏洞,即 Cancel-After-Match-Fail(CAMF)和 Match-After-Lock(MAL)的方法。

論文鏈接:https://arxiv.org/abs/2305.10791

此外,研究人員還發(fā)現(xiàn),指紋傳感器的串行外設(shè)接口(SPI)上的生物識別數(shù)據(jù)沒有得到充分保護,可以讓中間人 ( MITM ) 攻擊劫持指紋圖像。

研究團隊嘗試用 BrutePrint 和 SPI MITM 對十種流行的智能手機型號進行攻擊,在所有安卓和 HarmonyOS 設(shè)備上實現(xiàn)了無限次嘗試,而在 iOS 設(shè)備上實現(xiàn)了十次額外嘗試。

BrutePrint 工作原理

BrutePrint 的思路是向目標設(shè)備輸出無限次指紋圖像提交,直到匹配到用戶定義的指紋。

攻擊者需要對目標設(shè)備進行物理訪問以發(fā)起 BrutePrint 攻擊,輸入內(nèi)容可以包括學術(shù)數(shù)據(jù)集或生物識別數(shù)據(jù)泄漏中獲取的指紋數(shù)據(jù)庫。當然,這種攻擊也有必要的硬件設(shè)備,成本約為 15 美元。

與密碼破解的工作方式不同的是,指紋匹配時參考的是閾值而不是特定數(shù)值,因此攻擊者可以操縱錯誤接受率(FAR)來提高接受閾值并創(chuàng)建匹配。

BrutePrint 介于指紋傳感器和可信執(zhí)行環(huán)境(TEE ) 之間,利用 CAMF 漏洞來操縱智能手機指紋認證的多重采樣和錯誤消除機制。因此不論是光學還是超聲波指紋,在破解上都沒有區(qū)別。

CAMF 在指紋數(shù)據(jù)中注入校驗和錯誤,以在手機安全機制阻止之前停止身份驗證過程。這允許攻擊者在目標設(shè)備上多次嘗試刷指紋,而手機保護系統(tǒng)不會記錄失敗的嘗試,因此可以做到無限次嘗試。

另一方面,MAL 漏洞使攻擊者能夠推斷他們在目標設(shè)備上嘗試的指紋圖像的身份驗證結(jié)果,即使后者處于「鎖定模式」。

鎖定模式是在一定次數(shù)的連續(xù)解鎖嘗試失敗后激活的保護系統(tǒng)。在鎖定「超時」期間,設(shè)備不應接受解鎖嘗試,但 MAL 有助于繞過此限制。

BrutePrint 攻擊的最后一個組成部分是使用「神經(jīng)風格遷移」系統(tǒng),訓練一個 AI 模型(CycleGAN 將數(shù)據(jù)庫中的所有指紋圖像轉(zhuǎn)換為看起來像是目標設(shè)備的傳感器掃描的版本。這使用于攻擊的圖像效果更好,獲得了更高的成功機會。

安卓全軍覆沒,iPhone 堅挺

研究人員在 10 臺安卓和 iOS 設(shè)備上進行了實驗,發(fā)現(xiàn)所有設(shè)備都至少存在一個漏洞。

經(jīng)過測試的安卓設(shè)備允許無限次指紋嘗試,因此只要有足夠的時間,暴力破解用戶的指紋并解鎖設(shè)備幾乎都是可能的。

相對的,在 iOS 設(shè)備上,身份驗證安全性要強大得多,可以有效防止暴力破解攻擊。

雖然研究人員發(fā)現(xiàn) iPhone SE 和 iPhone 7 易受到 CAMF 的影響,但它們只能將指紋試用次數(shù)增加到 15 次,這遠不足以暴力破解機主的指紋。

對于涉及劫持用戶指紋圖像的 SPI MITM 攻擊,所有測試的安卓設(shè)備均易受攻擊,而 iPhone 再次可以擋住。

研究人員解釋說,這是因為 iPhone 對 SPI 上的指紋數(shù)據(jù)進行了加密,因此在攻擊的背景下,任何攔截都沒有什么價值。

實驗表明,當用戶只注冊了一個指紋時,針對易受攻擊的設(shè)備成功完成 BrutePrint 所需的時間在 2.9 到 13.9 小時之間。而當在目標設(shè)備上注冊多個指紋時,暴力破解時間會下降到僅 0.66 到 2.78 小時,因為生成匹配圖像的可能性呈指數(shù)級增長。

結(jié)語

由于需要長時間訪問目標設(shè)備,BrutePrint 似乎不是一種可怕的攻擊。然而如果手機被盜,犯罪分子可能會利用這種機制解鎖設(shè)備并提取有價值的私人數(shù)據(jù)。

此外,該攻擊方法也可應用于其他生物識別系統(tǒng)。目前,研究人員表示希望能夠通過與手機廠商、指紋傳感器供應商合作共同減少此類威脅。

參考鏈接:

https://www.bleepingcomputer.com/news/security/android-phones-are-vulnerable-to-fingerprint-brute-force-attacks/

THE END

轉(zhuǎn)載請聯(lián)系本公眾號獲得授權(quán)

投稿或?qū)で髨蟮溃篶ontent@jiqizhixin.com

關(guān)鍵詞:

網(wǎng)站簡介 網(wǎng)站團隊 本網(wǎng)動態(tài) 友情鏈接 版權(quán)聲明 我要投稿

Copyright? 2014-2020 中原網(wǎng)視臺(www.vr-apps.cn) All rights reserved.

主站蜘蛛池模板: 国产69精品久久久久人妻| 忘忧草www日本韩国| 丁香花在线| 丰满熟妇videosxxxxx| 国产果冻豆传媒麻婆精东| 婷婷综合久久中文字幕蜜桃三电影| japan丰满人妻hd| 野花免费社区在线| 日本妇人成熟免费中文字幕| 欧美人妻体内射射| 狠狠色噜噜狠狠狠7777奇米| 国产女人好紧好爽| 99久久久无码国产精品免费| 人妻互换 综合| 久久99九九精品久久久久蜜桃| 国产高清在线精品一区二区三区| 人妻互换 综合| 成全高清视频免费观看全集| 欧美猛男军警gay自慰| 亚洲精品乱码久久久久久日本| 免费人成网站在线观看不卡 | 久久99精品久久久学生| 国产69精品久久久久人妻| 我把寡妇日出水了| 小蜜被两老头吸奶头| av无码久久久久不卡蜜桃| 野花韩国免费观看| 国产精品va在线播放我和闺蜜| 天天狠天天透天天伊人| 久久99国产综合精品免费| 我的乳在厨房被揉搓| 五月婷婷综合缴情六月| 精品日韩卡1二2卡3卡4卡乱码| 国产爆乳无码一区二区麻豆| 女人扒开屁股桶爽30分钟高潮| 国产无吗一区二区三区在线欢| 国产精品久久久福利| 最近中文字幕2019免费| 公的浮之手中字1| 人人做人人爽人人爱| 免费120秒体验试看5次|