腾讯安全玄武实验室和浙江大学的安全研究人员日前在 Arxiv 发布论文介绍一种名为 BrutePrint 的攻击方案。这种攻击方案利用漏洞在目标设备上无限次匹配指纹图像,进而在 3~14 小时间破解验证系统接管目标设备。
研究显示这种攻击方案仅在安卓和鸿蒙系统上有效,苹果的 iOS 系统设置指纹验证爆破保护因此无法被破解。这篇论文重点不仅是安卓和鸿蒙系统的安全保护问题,还有用户的生物特征信息一旦被泄露就可能造成危害。
研究人员发现部分指纹传感器的串行外设接口上的生物识别数据并没有得到充分保护,可以发起中间人攻击。也就是攻击者可以劫持指纹图像信息,重点是受测试的设备都没有对指纹验证测试进行验证,可无限次验证。
一说到无限次验证那就是我们常说的暴力破解,攻击者可以从已经泄露的生物特征数据库里无限次匹配指纹。而生物特征信息是无法修改的,你的面部特征、指纹、掌纹、声纹等信息一旦被泄露,就会存在着安全风险。
研究人员在 10 台设备上进行攻击测试,除了苹果的 iPhone SE 和 iPhone 7 (均运行 iOS 14.5.1 版) 均成功破解。被破解的安卓设备搭载的传感器包括光学传感器、电容传感器和超声波传感器,这些传感器均存在安全缺陷。
发起攻击首先要准备一个串口设备 (约 15 美元),这个串口设备需要连接到目标设备,其次需要准备好数据库。
那为何苹果的设备无法被破解呢?原因在于研究人员无法绕过苹果的指纹提交次数,一旦超过次数就会锁定。被锁定后无法再提交指纹,必须输入密码才行,苹果也会限制密码提交次数,错误次数过多就延长验证时间。
基于日常使用方便考虑,一般用户都会录入多个指纹,不过从暴力破解来看录入指纹越多、越容易遭到破解。在录入一个指纹的情况下,暴力破解要 2.9~13.9 小时,录入两个以上指纹时,暴力破解仅要 0.66~2.78 小时。
因为录入的指纹越多,生成匹配的指纹图像就会呈指数级增长,因此实际破解起来要比单一指纹速度快得多。相关漏洞是否容易被修复目前还是个未知数,估计后续传感器制造商得想办法做好校验避免被绕过提交限制。