Blog News
حملات BrutePrint علیه تلفنهاي همراه هوشمند
-min.png)
حملات BrutePrint علیه تلفنهاي همراه هوشمند
محققان امنیتی اخیراً موفق به کشف حملاتی به نام BluePrint شده اند که امکان استخراج و شناسایی اثر انگشت در تلفنهای همراه هوشمند جدید را برای مهاجمان فراهم میسازد. در این روش، از طی شدن فرآیند احراز هویت کاربر، جلوگیری میشود و در نهایت هکرها دسترسی غیرمجاز به دستگاه هدف را به دست آورده و کنترل کامل دستگاه را در اختیار می گیرند. در همین زمینه، محققان امنیتی موفق شدند با استفاده از این روش جدید، ساز وکارهای امنیتی تعبیه شده بر روی تلفنهای همراه از جمله محدودیتهای تعیین شده برای تلاش های ورود، Liveness Detection (روشها و تاکتیکهایی که در آن، اعتبار و اصالت منبع بایومتریک مورد ارزیابی قرار میگیرد)را از طریق دو آسیبپذیری روز صفر دور بزنند که این موضوع مهاجمان را قادر میسازد تا حملات بروتفورس را بر روی دستگاه هدف انجام داده و دسترسی غیرمجاز به حساب ها، سیستمها و شبکهها را به دست آورند.
یکی از آسیبپذیریها، تحت عنوان CAMF بوده و آسیبپذیری دوم، تحت عنوان MAL شناخته میشود. در تحقیقات به عمل آمده، محققان مشکلی پیرامون محافظت از داده های بایومتریکی که از طریق سنسورهای اثرانگشت یا SPI منتقل میشوند، یافتند. محققان اشاره داشتند اثربخش نبودن این سنجهها، فرصت انجام حملات MiTM را برای مهاجمان فراهم می سازد که در نهایت توانایی مشاهده و خواندن و نیز سرقت اطلاعات اثرانگشت را به هکرها میدهد. در بررسیهای انجام شده، محققان ده مدل تلفن همراه هوشمند که توسط کاربران زیادی مورد استفاده قرار میگیرند را مورد بررسی قرار دادند تا میزان اثربخشی حملات MITM و BrutePrint را ارزیابی نمایند.
نتایج این بررسی ها حاکی از آن است که این حملات، امکان انجام تلاش های نامحدود ورود به سیستم بر روی تمامی تجهیزات مبتنی بر سیستمعاملهای اندروید و Harmony-OS را برای هکرها فراهم کرده بودند. در خصوص دستگاه های مبتنی بر سیستمعامل iOS نیز این حملات منجر شد تا تعداد دفعات مجاز برای تلاش برای ورود به سیستم، تا ١٠ مرتبه افزایش یابد. مفهوم ابتدایی در پس حملات BrutePrint شامل ثبت تعداد نامحدود و سلسلهوار اثرانگشت بر روی دستگاه هدف و ادامه این روند تا زمانی است که نمونه اثرانگشت منطبق با اثرانگشت ثبت شده توسط کاربر، یافت شود. با داشتن دسترسی فیزیکی به دستگاه هدف، دسترسی به پایگاه داده اثرانگشتها و نیز استفاده از یک ابزار حدوداً ١٥ دلاری، مهاجمان قادر به انجام حملات BrutePrint هستند؛ در این حملات، مهاجم FAR را دستکاری می کند تا حد تحمل پذیرش تعداد دفعات ثبت اثرانگشت را افزایش دهد تا از این طریق، دسترسی غیرمجاز به دستگاه برای هکر ساده تر شود .
در این حملات، از آسیبپذیری CAMF استفاده میشود که طی آن، یک Checksum Error در داده های مربوط به اثرانگشت درج و تزریق می شود که این کار باعث دور زده شدن ساز و کارهای امنیتی شده و این اجازه را به مهاجم میدهد تا به تعداد دفعات نامحدود، اقدام به تطابق سنجی اثرانگشت بر روی تلفن همراه نماید آن هم بدون اینکه توسط سنجههای امنیتی کشف شود. بهرهبرداری از آسیبپذیری MAL این امکان را برای مهاجمان فراهم میسازد تا خروجی احراز هویت اثرانگشتهای تست شده بر روی دستگاه را به دست آورند؛ این اتفاق حتی در زمانی که تلفن همراه در حالت قفل شده قرار دارد، رخ می دهد.
در حملات BrutePrint، حالت Lockout Mode با استفاده از مکانیزمی به نام MAL دور زده میشود و از یک سیستم انتقال عصب گونه یا Neural Style Transfer، برای تغییر دادن نسخه ثبت شده اثرانگشت در پایگاه داده بهره برداری میشود تا از این طریق، اسکنهای انجام شده توسط دستگاه را شبیهسازی شود که این اقدام احتمال انجام موفقیتآمیز فرآیند احراز هویت را افزایش می دهد. طی سلسله آزمایشات انجام شده بر روی تعداد ١٠ دستگاه اندرویدی و مبتنی بر iOS محققان کشف کردند که هر دستگاه حداقل در برابر یکی از آسیبپذیریهای پیش تر اشاره شده، آسیبپذیر است. همچنین محققان دریافتند که تمامی دستگاه های اندرویدی تست شده، در برابر حملات SPI MITM آسیبپذیر هستند. در حالی که به نظر میرسد حملات BrutePrint به واسطه نیاز به داشتن دسترسی طولانی مدت به دستگاه هدف برای عملیاتی شدن، برای انجام دشوار هستند، ولی پتانسیل این حملات در خارج کردن دستگاه از حالت قفل برای سارقان و استخراج اطلاعات شخصی از آن، نگرانی های قابل توجهی را درباره نقض حریم شخصی و امنیت افراد سبب شده است.