Ein Forschungsteam von Tencent Labs und der Zhejiang Universität in China hat eine neue Angriffsart namens „BrutePrint“ entdeckt, die Brute-Force-Taktiken einsetzt, um die Authentifizierung von Android-Handys über Fingerabdrücke zu umgehen.
BrutePrint gegen Android-Handys
BrutePrint nutzt eine Methode, die typischerweise mit herkömmlichen Cyberangriffen in Verbindung gebracht wird: Brute-Force. Bei einem Brute-Force-Angriff werden unzählige Versuche unternommen, einen Schlüssel, ein Passwort oder einen Code zu entschlüsseln, um sich unbefugten Zugang zu Systemen, Netzwerken oder Konten zu verschaffen.
Das Besondere an BrutePrint ist sein Ziel, die Fingerabdruck-Authentifizierung von Android-Handys zu umgehen. Trotz der zahlreichen Sicherheitsvorkehrungen auf modernen Smartphones, die Brute-Force-Angriffe abwehren sollen, umgeht BrutePrint diese Schutzmaßnahmen, indem er zwei neu entdeckte Zero-Day-Schwachstellen ausnutzt: Cancel-After-Match-Fail (CAMF) und Match-After-Lock (MAL).
Außerdem fanden die Forscherinnen und Forscher heraus, dass die über das Serial Peripheral Interface (SPI) übertragenen Daten des Fingerabdrucksensors nur unzureichend geschützt sind, was einen Man-in-the-Middle (MITM)-Angriff ermöglicht, der das Abfangen von Fingerabdruckbildern erlaubt.
iPhones widerstandsfähiger
Die Studie, die die Forschenden auf arXiv veröffentlichten, zeigt, dass die BrutePrint- und SPI-MITM-Angriffe bei einer Vielzahl gängiger Smartphone-Modelle wirksam waren, wobei HarmonyOS- und Android-Handys besonders anfällig für unbegrenzte Angriffsversuche waren. iOS-Geräte waren dagegen etwas widerstandsfähiger und ließen nur zehn zusätzliche Versuche zu, bevor sie den Angreifer aussperrten.
- Auch interessant: Android 14: Bekommt dein Handy das Update? Prüfe es jetzt
Prüfsummenfehler in Fingerabdruckdaten
Für einen BrutePrint-Angriff benötigt der Angreifenden drei Dinge: physischen Zugang zum Zielgerät, eine Datenbank mit Fingerabdrücken (die in der Regel aus akademischen Datensätzen oder biometrischen Datenlecks stammen) und bestimmte Hardware, die etwa 15 US-Dollar kostet.
Die BrutePrint-Methode unterscheidet sich deutlich vom typischen Passwortknacken, da sie beim Abgleich der Fingerabdrücke einen Referenzschwellenwert und nicht einen bestimmten Wert verwendet. Dadurch können Angreiferinnen und Angreifer die Falschakzeptanzrate (FAR) manipulieren, was es einfacher macht, Übereinstimmungen zu fälschen.
Sobald BrutePrint gestartet wurde, arbeitet es zwischen dem Fingerabdrucksensor und der vertrauenswürdigen Ausführungsumgebung (TEE) des Geräts. Er nutzt die CAMF-Schwachstelle aus, um die Multi-Sampling- und Error-Cancelling-Mechanismen der Smartphone-Fingerabdruckauthentifizierung zu manipulieren und Prüfsummenfehler in die Fingerabdruckdaten einzuschleusen, wodurch der Authentifizierungsprozess vorzeitig abgebrochen wird und Angreifende unbegrenzte Versuche haben.
Quelle: „BRUTEPRINT: Expose Smartphone Fingerprint Authentication to Brute-force Attack“ (arXiv, 2023)
Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.