top of page

Nuevo ataque BrutePrint permite a los atacantes desbloquear teléfonos inteligentes con fuerza bruta



Los investigadores han descubierto una técnica de ataque económica que podría aprovecharse para realizar ataques de fuerza bruta en las huellas dactilares de los teléfonos inteligentes, con el fin de eludir la autenticación del usuario y tomar el control de los dispositivos.


El enfoque, denominado BrutePrint, elude los límites establecidos para contrarrestar los intentos fallidos de autenticación biométrica al aprovechar dos vulnerabilidades zero-day en el marco de autenticación de huellas dactilares (SFA) de los teléfonos inteligentes.


Las fallas, denominadas Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL), aprovechan defectos lógicos en el marco de autenticación, que surgen debido a una protección insuficiente de los datos de huellas dactilares en la Interfaz Periférica Serial (SPI) de los sensores de huellas dactilares. El resultado es un "enfoque de hardware para realizar ataques de intermediario (MitM) para el secuestro de imágenes de huellas dactilares", según indicaron los investigadores Yu Chen y Yiling He en un artículo de investigación. "BrutePrint actúa como intermediario entre el sensor de huellas dactilares y el entorno de ejecución confiable (TEE)".


El objetivo, en esencia, es poder realizar un número ilimitado de envíos de imágenes de huellas dactilares hasta encontrar una coincidencia. Sin embargo, esto presupone que un actor malintencionado ya está en posesión del dispositivo objetivo en cuestión. Además, se requiere que el adversario tenga acceso a una base de datos de huellas dactilares y una configuración que incluye una placa de microcontrolador y un autoclicker que pueda interceptar los datos enviados por un sensor de huellas dactilares para llevar a cabo el ataque por tan solo $15.


La primera de las dos vulnerabilidades que permiten este ataque es CAMF, que permite aumentar las capacidades de tolerancia a fallos del sistema al invalidar la suma de comprobación de los datos de huellas dactilares, lo que otorga al atacante un número ilimitado de intentos. MAL, por otro lado, explota un canal lateral para inferir coincidencias de las imágenes de huellas dactilares en los dispositivos objetivo, incluso cuando este entra en un modo de bloqueo después de demasiados intentos de inicio de sesión repetidos.


"Aunque el modo de bloqueo se verifica adicionalmente en Keyguard para deshabilitar el desbloqueo, el resultado de autenticación ha sido generado por TEE", explicaron los investigadores. "Como el resultado de autenticación exitosa se devuelve de inmediato cuando se encuentra una muestra coincidente, es posible que los ataques de canal lateral infieran el resultado a partir de comportamientos como el tiempo de respuesta y el número de imágenes adquiridas".


En una configuración experimental, BrutePrint fue evaluado en 10 modelos diferentes de teléfonos inteligentes de Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi y vivo, lo que permitió intentos ilimitados en dispositivos Android y HarmonyOS, y 10 intentos adicionales en dispositivos iOS.


Estos hallazgos se presentan mientras un grupo de académicos detalló un canal lateral híbrido que aprovecha el "intercambio de tres vías entre la velocidad de ejecución (es decir, la frecuencia), el consumo de energía y la temperatura" en los chips de sistemas en un solo chip (SoCs) y las GPUs modernas para realizar ataques de "robo de píxeles y rastreo del historial" basados en el navegador en Chrome 108 y Safari 16.2.


El ataque, llamado Hot Pixels, aprovecha este comportamiento para realizar ataques de identificación de sitios web y utilizar código JavaScript para recopilar el historial de navegación del usuario.


Esto se logra diseñando un filtro SVG computacionalmente pesado para filtrar los colores de los píxeles mediante la medición de los tiempos de renderizado y recolectar sigilosamente la información con una precisión de hasta el 94%.

Los problemas han sido reconocidos por Apple, Google, AMD, Intel, Nvidia y Qualcomm. Los investigadores también recomiendan "prohibir la aplicación de filtros SVG en iframes o hipervínculos" y prevenir el acceso no autorizado a las lecturas de los sensores.


BrutePrint y Hot Pixels también siguen al descubrimiento de Google de 10 defectos de seguridad en las extensiones de dominio de confianza (TDX) de Intel, que podrían conducir a la ejecución de código arbitrario, condiciones de denegación de servicio y pérdida de integridad. En una nota relacionada, también se ha descubierto que las CPUs de Intel son susceptibles a un ataque de canal lateral que aprovecha las variaciones en el tiempo de ejecución causadas por el cambio del registro EFLAGS durante la ejecución transitoria para decodificar datos sin depender de la caché.


¿Quieres saber más?



23 visualizaciones0 comentarios

Comments


bottom of page