Un nou atac cibernètic denominat com a BrutePrint permetria als ciberdelincuents desbloquejar telèfons intel·ligents mitjançant la força bruta de les empremtes dactilars
02/06/2023

Uns investigadors han descobert una tècnica d’atac cibernètica poc costosa que podria ser ideal per apropiar-se de les empremtes dactilars enregistrades per desbloquejar alguns telèfons intel·ligents amb la finalitat d’eludir l’autenticació dels usuaris i apoderar-se del control dels dispositius en qüestió.
El mètode, batejat com BrutePrint, esquiva els límits establerts per contrarestar els intents fallits d’autenticació biomètrica aprofitant dues vulnerabilitats de Zero Day en el marc d’autenticació d’empremtes dactilars (SFA) d’alguns telèfons intel·ligents.
Els errors, Cancel-After-Match-Fail (CAMF) and Match-After-Lock (MAL), aprofiten defectes lògics en el marc d’autenticació que sorgeixen a causa de la protecció de dades insuficient de les empremtes dactilars a la interfície perifèrica sèrie (SPI) dels sensors d’aquestes.
Els investigadors Yu Chen i Yiling He en un article de recerca afirmen que el resultat és una aproximació al maquinari per perpetrarr atacs del tipus man-in-the-middle (MitM) per tal d’efectuar el segrest d’imatges de les empremtes dactilars. BrutePrint actua com un intermediari entre el sensor d’empremtes dactilars i el Trusted Execution Environment (TEE).
L’objectiu, en essència, és poder realitzar un nombre il·limitat d’enviaments d’imatges d’empremtes dactilars fins que hi hagi una coincidència. No obstant això, pressuposa que un actor de l’amenaça ja està en possessió del dispositiu objectiu en qüestió.
A més, requereix que l’atacant estigui en possessió d’una base de dades d’empremtes dactilars i una configuració que comprengui una placa microcontroladora i un auto-clicker que pugui segrestar les dades enviades per un sensor d’empremtes dactilars per dur a terme l’atac per tan sols 15 dòlars.
La primera de les dues vulnerabilitats que fan possible aquest atac és CAMF, que permet augmentar la capacitat de tolerància a fallades del sistema invalidant la suma de comprovació de les dades de les empremtes dactilars. La qual cosa, dona a un atacant un nombre il·limitat d’intents.
MAL, per part seva, aprofita un canal lateral per deduir les coincidències de les imatges de les empremtes dactilars als dispositius de destí, fins i tot quan entra en manera de bloqueig després de masses intents repetits d’inici de sessió.
Els investigadors expliquen que encara que la manera de bloqueig es comprova posteriorment al Keyguard per tal de desactivar el desbloqueig, el resultat de l’autenticació ha estat realitzat per TEE.
Com el resultat d’autenticació exitós es retorna immediatament quan es compleix una mostra coincident, és possible que els atacs en canal lateral infereixin el resultat a partir de comportaments com el temps de resposta i el nombre d’imatges adquirides.
En una configuració experimental, BrutePrint es va avaluar contra 10 models diferents de telèfons intel·ligents d’Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi i viu, obtenint infinits intents en Android i HarmonyOS, i 10 intents addicionals als dispositius iOS.
Les troballes es produeixen quan un grup d’acadèmics detalla un canal secundari híbrid que aprofita el triple equilibri entre velocitat d’execució (és a dir, freqüència), consum d’energia i temperatura en els moderns sistemes en xip (SoC) i GPU per tal de dur a terme atacs de furt de píxels així com de rastreig de l’historial basats al navegador contra Chrome 108 i Safari 16.2.
L’atac, denominat Hot Píxels, aprofita aquest comportament per muntar atacs d’empremta digital en llocs web i emprar codi JavaScript per recopilar l’historial de navegació d’un usuari.
Per això, es dissenya un filtre SVG d’alta càrrega computacional que filtra els colors dels píxels mesurant els temps de renderitzat i recopila la informació de manera sigil·losa amb una precisió de fins al 94%.
Els problemes han estat reconeguts per Apple, Google, AMD, Intel, Nvidia i Qualcomm. Els investigadors també recomanen prohibir l’aplicació de filtres SVG a iframes o enllaços i evitar l’accés sense privilegis a les lectures dels sensors.
BrutePrint i Hot Píxels també segueixen al descobriment per part de Google de 10 defectes de seguretat al Trust Domain Extensions (TDX) d’Intel que podrien conduir a l’execució arbitrària de codi, condicions de denegació del servei i pèrdua d’integritat.
En una nota relacionada, les CPU d’Intel també s’han trobat susceptibles a un atac de canal lateral que fa ús de les variacions en el temps d’execució causades pel canvi del registre EFLAGS durant l’execució transitòria per descodificar dades sense dependre de la memòria CAU.