{"vars":{{"pageTitle":"Nowy typ cyberataku. Nie każdy smartfon jest odpowiednio zabezpieczony","pagePostType":"post","pagePostType2":"single-post","pageCategory":["news"],"pageAttributes":["aktualizacje","android","brute-force","chiny","cyberbezpieczenstwo","eset","hakerzy","ios","iphone","najnowsze","naukowcy","oprogramowanie"],"pagePostAuthor":"Dorota Mariańska","pagePostDate":"23 maja 2023","pagePostDateYear":"2023","pagePostDateMonth":"05","pagePostDateDay":"23","postCountOnPage":1,"postCountTotal":1,"postID":570144}} }
300Gospodarka.pl

Nowy typ cyberataku. Nie każdy smartfon jest odpowiednio zabezpieczony

Naukowcy z Chin pokonali zabezpieczenia na telefonach z Androidem oraz na iPhonach. Wykorzystali do tego ataki typu brute-force, czyli używali wszystkich możliwych kombinacji haseł lub kluczy szyfrujących. 

Badacze opracowali nowy typ cyberataku, który nazwano „BrutePrint”. To atak typu brute-force, wykorzystujący technologię czytania linii papilarnych w niektórych smartfonach. W ten sposób cyberprzestępcy mogą obejść proces uwierzytelniania użytkownika i przejąć kontrolę nad urządzeniem. O wszystkim donosi portal Bleeping Computer.

Jak atak wygląda w praktyce?

Ataki typu brute-force polegają na podejmowaniu wielu prób złamania kodu, klucza lub hasła. Wszystkie możliwe kombinacje są wprowadzane do skutku, jakim jest uzyskanie nieautoryzowanego dostępu do kont, systemów lub sieci.

– Aby przeprowadzić atak BrutePrint, atakujący potrzebuje fizycznego dostępu do docelowego urządzenia, dostępu do bazy danych odcisków palców, które można pozyskać z akademickich zbiorów danych lub wycieków biometrycznych, oraz odpowiedniego sprzętu, który kosztuje około 15 dolarów – czytamy w artykule.

Chińskim naukowcom z Tencent Labs i Uniwersytetu Zhejiang udało się pokonać zabezpieczenia istniejące obecnie na smartfonach i mające chronić przed atakami tego typu. Chodzi o rozwiązania takie jak limity prób i tzw. liveness detection (oceniające, czy dana biometryczna – w tym przypadku odcisk palca – pochodzi od istniejącej osoby). Wykorzystali w tym celu tzw. dwie luki „zero-day”. Są to podatności CAMF (ang. cancel-after-match-fail, pol. anuluj po nieudanym dopasowaniu) i MAL (ang. match-after-lock, pol. dopasuj po zablokowaniu).

Autorzy artykułu technicznego, opublikowanego na stronie Arxiv.org stwierdzili również, że można przejąć obrazy odcisków palców poprzez atak typu man-in-the-middle (przechwycenie danych przesyłanych pomiędzy dwoma stronami). Możliwe jest to dzięki temu, że dane biometryczne w szeregowym interfejsie peryferyjnym (SPI) czytników linii papilarnych były nieodpowiednio chronione.

iOS jest bezpieczniejszy

Ataki BrutePrint i SPI MITM przetestowano na dziesięciu popularnych modelach smartfonów. Uzyskano nieograniczoną liczbę prób na wszystkich testowanych urządzeniach z systemem Android i HarmonyOS oraz dziesięć dodatkowych prób na urządzeniach z systemem iOS.

Okazało się, że testowane urządzenia z systemem Android umożliwiają nieograniczoną liczbę prób odcisków palców. W przypadku systemu iOS mechanizmy zabezpieczeń uwierzytelniania są o wiele bardziej solidne i skutecznie zapobiegają atakom.


Chcesz być na bieżąco? Subskrybuj 300Sekund, nasz codzienny newsletter!


Czas potrzebny do skutecznego przeprowadzenia ataku BrutePrint na podatne urządzenia wynosi od 2,9 do 13,9 godzin, jeśli użytkownik zarejestrował jeden odcisk palca. Wykazały to przeprowadzone eksperymenty.

Jeśli na docelowym urządzeniu jest zarejestrowanych wiele odcisków palców, czas ataku brutalnej siły spada do zaledwie od 0,66 do 2,78 godziny. To dlatego, że prawdopodobieństwo uzyskania dopasowanych obrazów wzrasta wykładniczo.

Trzeba aktualizować oprogramowanie

Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET, mówi, że dla przeciętnego użytkownika tego typu atak to znikome zagrożenie. O ile regularnie aktualizuje swoje oprogramowanie.

– Ta sytuacja udowadnia, jak ważne jest bieżące aktualizowanie oprogramowania, czyli instalowanie najaktualniejszych poprawek. Aby scenariusz takiego ataku się ziścił, musi zostać spełnione wiele warunków – przede wszystkim użytkownik musi się posługiwać starszym sprzętem, ze starszą wersją oprogramowania (Android 11 i starszy; iOS 14.5.1; 14.4.1), a atakujący uzyskać fizyczny dostęp do urządzenia ofiary – wyjaśnia specjalista z ESET.

Jego zdaniem ta technika będzie przydatna dla organów ścigania w przypadku, gdy podejrzany używa starszego telefonu bez aktualizacji.

Polecamy również: