Практически в каждом современном смартфоне есть сканер отпечатков пальцев. Их легко найти на задней крышке, на правом торце или под дисплеем. В большинстве случаев они исправно выполняют свою главную задачу, заключающуюся в том, чтобы разблокировать смартфон только для своего хозяина и больше ни для кого. Суть технологии очень проста и базируется на том факте, что у каждого человека на Земле (по разным данным, население планеты перешагнуло рубеж в 8 млрд еще в середине 2022 года) уникальный папиллярный узор.
Исследования на эту тему начали проводиться так давно, что уже вошли в историю и все о них забыли. Предполагаю, что дело не обошлось без участия доисторических гадалок и прочих хиромантов, но в итоге в применяемую практику метод идентификации человека при помощи дактилоскопии превратился 13 сентября 1902 года, когда стражам порядка в Англии удалось идентифицировать личность некоего Гарри Джексона, причастного к краже со взломом и оставившего свои «пальчики» на свежевыкрашенном подоконнике. Такой способ идентификации личности, сравнимый по надежности с генетическим анализом, не мог пройти мимо современной электроники.
В наши дни электронные сканеры отпечатков пальцев применяются везде, где есть необходимость предоставления доступа ограниченному кругу лиц к входным дверям, смартфонам, банковским ячейкам, автомобилям, для использования отпечатка вместо подписи, для контроля за перемещением лиц, на таможне и так далее. Мы настолько привыкли к этому, что считаем современные сканеры надежными. Но так ли это на самом деле?
BrutePrint
Говоря простым языком, исследования Юй Чена из компании Tencent и Илин Хе из Чжэцзянского университета привели к тому, что была собрана и протестирована копеечная плата, при помощи которой можно взломать и разблокировать сканер отпечатка пальцев почти любого смартфона. Удивляет цена, которая составляет всего 1200 рублей РФ (15 долларов США по курсу). Да, вы не ослышались, друзья, свои миллиарды вы можете потерять в течение одного дня, если не будете видеть свой телефон в течение трех часов. Как же это работает?
Ядром оборудования, необходимого для BrutePrint, является печатная плата, которая содержит следующее (на фотографии выше):
- микроконтроллер STM32F412 от STMicroelectronics;
- двунаправленный двухканальный аналоговый коммутатор, известный как RS2117;
- флэш-карта SD с 8 ГБ памяти;
- шлейф
Больше всего интересует то, что для успешного взлома по-прежнему необходимо вскрывать заднюю крышку смартфона, чтобы подключить хакерскую плату к системной плате устройства-реципиента. Но когда куш может составить действительно внушительную сумму, такие вещи несущественны.
Эта тема оказалась настолько популярной в среде специалистов, что множество людей попытались «хакнуть» либо свой собственный, либо легально полученный телефон другого лица. Смартфонов под нож электронных экзекуторов попало изрядно, но для понимания сути вопроса возьмем лишь несколько – Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T. По итогам оказалось, что цена смартфона на результат практически не влияет.
Подпись: Время взлома сканера отпечатков пальцев обозначено E(T) и указано в часах. Так, например, взлом Galaxy S10 занял наименьшее количество времени (от 0,73 до 2,9 часа), а Mi11 — больше всего (от 2,78 до 13,89 часа).
Хочу успокоить владельцев Apple iPhone, их смартфоны так и не были взломаны, но если говорить о любых смартфонах на Android, то успех применения BrutePrint составил не менее 71%. Обеспокоенная общественность может ознакомиться с результатами отчета Юй Чена и Илин Хе.
Как должны отреагировать на угрозу BrutePrint производители смартфонов и операционных систем
Рекомендации исследователей понятны, чтобы смягчить недостаток CAMF, они рекомендовали дополнительную настройку ограничения количества попыток устранения ошибок и, что более важно, призвали производителей датчиков отпечатков пальцев шифровать данные ключа. И дело не только в смартфонах, они предупредили, что BrutePrint может быть применен и к другим биометрическим системам. «Беспрецедентная угроза должна быть устранена в сотрудничестве как производителей смартфонов, так и производителей датчиков отпечатков пальцев, при этом проблемы также могут быть смягчены в самих операционных системах. Мы надеемся, что эта работа вдохновит сообщество на повышение безопасности SFA», — написали они.
Говоря простым языком, пользователь должен более прицельно прижимать палец к сканеру, а не так, как сейчас. А производители смартфонов должны выкинуть из головы блажь, добиваясь удобства пользователя любой ценой.
Методы борьбы с BrutePrint
Для простого человека все настолько очевидно, что рекомендации крайне просты.
- Сделать сброс телефона до заводских настроек и больше никогда не пользоваться сканером отпечатков пальцев.
- Не привязывать к телефону банковские карты, но носить их отдельно.
- Не хранить в телефоне компрометирующий владельца и его друзей контент (фотки с корпоратива не в счет).
- Понять и принять тот факт, что надежных способов безопасной идентификации не существует. Постоянно носить телефон с собой.
Выводы
Практика показала, что любая система безопасности телефона может быть взломана, увы, это факт. Если влиятельной организации или особенно обиженным обществом злоумышленникам понадобится, то они не остановятся ни перед чем.. Но стоит ли унывать? Лучше стоит думать своей головой и радоваться жизни. Чего и всем желаю.
Хмм… дырявое ведро в очередной раз сломали, айфон — нет, но совет выкинуть ведро и купить Айфон почему-то не приводится. Хотя, казалось бы, это надо сделать в первую очередь.
GrishaTav_SE, Айфон нет? :))) Почитайте про Pegasus.
П.Н.., Ссылочку для скачивания этого замечательного ПО можно? Ну так, просто попробовать на своем Айфончике? Или, как всегда, единственное доказательство уязвимости Айфона — это старые фотки Дженифер Лоуренс? 🙂
У меня одного после 5 неправильных попыток ограничивает ввод на минуту и просит ввести графический ключ или пин-код?
>Больше всего интересует то, что для успешного взлома по-прежнему необходимо вскрывать заднюю крышку смартфонаНе, ну это читерство, это несерьезно 🙂
GrishaTav_SE, "старые фотки Дженифер Лоуренс?"Какая Дженифер Лоуренс, такие и фотки 🙂
мимoпроходил, Ну так 15 баксов всего, им бюджета не хватило просто 🙂
KonstantinCo, На Хоноре 10 после 3х просит код, но мы когда это делаем не цепляем волшебную плату какую то.
iAndroid, Да ладно, Лоуренс еще вполне годная, в отличие от Андроида.
KonstantinCo, Cancel-After-Match-Fail (CAMF, отмена после неудачи совпадения) эксплуатирует две важные особенности механизма аутентификации с помощью отпечатка пальца. Во-первых, тот факт, что в нем используется мультисемплинг — то есть в каждой из попыток аутентификации на самом деле принимает участие не один снимок пальца, а серия, от двух до четырех (в зависимости от модели смартфона). Во-вторых, помимо неудачи среди результатов попытки аутентификации предусмотрена ошибка — и в случае ошибки происходит возврат к старту.Это позволяет отправить очередь из снимков, заканчивающуюся кадром, который специально сделан так, чтобы вызывать ошибку. Таким образом, если один из снимков в отправленной серии совпадет, то это приведет к успешной аутентификации. А если нет, то все закончится ошибкой, после которой, не потратив драгоценную попытку, можно будет отправить новую серию.Вторая уязвимость — Match-After-Lock (MAL, совпадение после блокировки). В логике аутентификации отпечатком пальца предусмотрен период блокировки (локаут) после неуспешной попытки, однако на практике многие производители смартфонов реализуют его в своих версиях Android некорректно. И хотя успешная аутентификация отпечатком в режиме локаута невозможна, остается возможность отправлять новые и новые снимки, на которые система как ни в чем ни бывало реагирует, честно отвечая, правильный это отпечаток или нет. То есть, обнаружив правильный отпечаток, его можно ввести после того, как система выйдет из режима локаута, и таким образом успешно аутентифицироваться.
KonstantinCo, На сайте kaspersky есть более развёрнутое описание. Там описан механизм обеих эксплуатируемых уязвимостей. На Apple не прокатывает, т.к. там, в принципе, есть программно-аппаратная привязка серийника сканера к остальному железу и шифрование по умолчанию. В андроид ни привязки сканера, ни шифрования канала связи нет.
GrishaTav_SE, Меняю ссылку для скачивания Pegasus на ссылку для заказа BrutePrint 🙂
П.Н.., Ну BrutePrint только-только сделали, завтра на Алике начнет продаваться. А пегасусу вашему уже лет 10 и где он?
GrishaTav_SE, Ну нет, так нет 🙂 Как начнут "на Алике продавать" — приходите :)))
Страху то нагнали. в отчете сказано что для применения атаки в смарте должны быть незакрытые уязвимости времен ванпласа седьмого. И рут нужен.
GrishaTav_SE, айфон уже продается сломанным, правда воспользоваться могут не все
5. Купить iPhone =).
Что поделать, буду всегда вводить длинный пароль
KonstantinCo, видимо, потому и разблокировали минимум 3 часа. Те самые минуты ожидания.
Я до последнего надеялся, что Samsung со своим Knox и прочими приколами безопасности ставит самые точные сканеры. И думал, что их тормознутость объясняется именно точностью. В итоге и безопасности нет, и сканеры тупые просто так)
Папа Легба, ага, только сейчас догадались с отключаемым сканером делать
Anton Ton, Для ифона есть pegasus или брутфорс в виде паяльника у взламываемого абонента в …
MBE, Все про pegasus слышали, но никто его не видел.
Странно что автор видит опасность в данном способе взлома (выкрасть телефон, вскрыть его и 3 часа перебирать пальчики), но не сопоставляет это с опасностью похищения отпечатков или тогда уж -самого владельца. Приложить палец оглушённого владельца к сканеру можно без проблем и здесь и айфон не поможет.
MBE, Именно поэтому в Айфонах такая отсталая технология уже 6 лет не используется.
GeodE, Не так все просто. Глаза должны быть открытыми и смотреть в камеру. С бесчувственным телом не проканает.
GeodE, А вот прикиньте, на ведроиде всегда такая безопасность, как будто криптанализатор в заднем проходе. Да и сами телефоны выглядят примерно так же:)
GeodE, Вы писали: "Приложить палец оглушённого владельца к сканеру можно без проблем и здесь и айфон не поможет." Вот тут как раз айфон поможет. Помните классику: "Человека можно напоить, усыпить, оглушить… Ну, в общем, с бесчувственного тела. Наконец, с трупа!"? Еще случаи были когда жена прикладывала палец мирно спящего мужа к сканеру и копалась в переписке. С FaceID такие фокусы не пройдут. Ну и, наконец, это гораздо удобнее.
GrishaTav_SE, Ну буквально третьего дня была новость об очередном массовом заражении тысяч айфончиков шпиенским софтом. В случае андроида хоть физический доступ к девайсу нужен, плату там специальную впаять, а яблоку и этого не надо.
Кирилл Одинцов, Круто, конечно, но при включении аппарата он все равно пин просит и это надо как-то обойти. Или эти затейники наловчились впаиваться в систему без выключения/перезагрузки аппарата?
gelioson, То, что в Айфонах считается шпионским софтом, в Андроиде просто очередная функция, дырявое ведро льет во все стороны "бай дизайн". Да и новость мутная, про старую версию iOS. В Айфончегах-то оси долго обновляются, не то, что ведро, впихнули лоху вместе со всеми дырами и почти сразу же забыли.upd: мелкий банальный примерчик: news . drweb . ru/show/?i=14705
GrishaTav_SE, >> То, что в Айфонах считается шпионским софтом, в Андроиде просто очередная функция, дырявое ведро льет во все стороны "бай дизайн".Вообще-то с точностью до наоборот. Описанное по вашей ссылке в мире андроид преподносится на что-то плохое, но в мире яблока работает "бай дизайн" много лет. Упомянутые миниигры постоянно вылезают на моем айпаде с иось16.3>> Да и новость мутная, про старую версию iOS.Конечно мутная. На сайте касперского в описании уязвимости есть хорошая фраза: "у пользователей создаётся иллюзия безопасности, связанная с полной непрозрачностью системы. Что на самом деле происходит в iOS, специалистам по IT-безопасности неизвестно. Отсутствие новостей об атаках отнюдь не свидетельствует о невозможности самих атак — в чем мы только что убедились." Крушение иллюзий всегда болезненно.
gelioson, Миниигры, я так понимаю, это какая-то реклама из приложений, это не троян с функцией отображения миниигры, как в Андроидах. А на Айпад просто не надо ставить совсем уж нищебродские приложения с такой рекламой, но никакого вреда они не должны приносить.Логика 100500 lvl, если отсутствие новостей об атаках отнюдь не свидетельствует о невозможности самих атак — типа это плохо, заочное крушение иллюзий. А когда есть 100500 ежедневных новостей о дырах в Ведре, об их реальном использовании — это типа норм, каждый пользователь ведра типа предупрежден и поэтому как ни в себя осторожен. Право, это смешно.
GeodE, как владелец xiaomi mi 9t скажу что все они утырские — и островки и дырки.
gelioson, Выключать телефон перед вскрытием имеет смысл если потом его нужно собрать без видимых повреждений.
gelioson, Касперский плачет рыдает видимо от того что у них корпоративными правилами запрещено обновлять телефон напрямую от производителя, а только после аудита. С андроидом такое проходит, а с айфонами нет. Вот сотрудники Касперского и получили себе трояны через уязвимости закрытые эпплом в иос 16 еще в прошлом году.
Так вроде есть старый добрый паяльник, ведь кроме пальчика или фоточки нужен пароль, а уж его то раздобыть можно