Gli smartphone sono vulnerabili agli attacchi brute force sulle impronte digitali

Forzando le impronte digitali si può superare l'autenticazione dell'utente e ottenere il controllo dello smartphone.

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

I ricercatori dei Tencent Labs e dell'Università di Zhejiang hanno scoperto un nuovo attacco denominato BrutePrint, che prende di mira gli smartphone moderni forzando le impronte digitali per superare l'autenticazione dell'utente e ottenere il controllo del dispositivo.

Questo exploit rivoluzionario sfida le misure di sicurezza esistenti implementate sugli smartphone per proteggere dagli attacchi brute-force.

L'attacco BrutePrint sfrutta la metodologia dei tentativi di cracking di codici, chiavi o password per ottenere un accesso non autorizzato ad account, sistemi o reti. Sfruttando due vulnerabilità zero-day chiamate Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL), i ricercatori cinesi sono riusciti a superare le protezioni esistenti, come i limiti dei tentativi e il rilevamento dell'attività.

Le scoperte, dettagliate in un documento tecnico pubblicato su Arxiv.org, evidenziano l'inadeguata protezione dei dati biometrici presenti nell'interfaccia periferica seriale (SPI) dei sensori di impronte digitali. Questa falla consente agli aggressori di sferrare un attacco man-in-the-middle (MITM) e di dirottare le immagini delle impronte digitali. Gli attacchi BrutePrint e SPI MITM sono stati eseguiti con successo su dieci modelli di smartphone popolari, consentendo un numero illimitato di tentativi sui dispositivi Android e HarmonyOS, nonché dieci tentativi aggiuntivi sui dispositivi iOS.

Come funziona BrutePrint?

Per eseguire un attacco BrutePrint, l'aggressore richiede l'accesso fisico al dispositivo bersaglio, un database di impronte digitali che può essere acquisito da set di dati accademici o da fughe di dati biometrici e l'attrezzatura necessaria, che costa circa 15 euro.

A differenza del cracking delle password, in cui si cerca un valore specifico, le corrispondenze delle impronte digitali si basano su una soglia di riferimento. Gli aggressori possono manipolare il tasso di accettazione dei falsi (FAR) per aumentare la soglia di accettazione, rendendo più facile la creazione di corrispondenze.

BrutePrint sfrutta la falla CAMF, che manipola i meccanismi di multicampionamento e di annullamento degli errori dell'autenticazione delle impronte digitali sugli smartphone. Iniettando un errore di checksum nei dati delle impronte digitali, il processo di autenticazione viene interrotto prematuramente, consentendo agli aggressori di tentare di rilevare le impronte digitali senza attivare le notifiche di tentativo fallito.

La falla MAL consente di aggirare la modalità di blocco, che si attiva dopo un certo numero di tentativi di sblocco consecutivi falliti. Anche quando il dispositivo è in modalità di blocco, gli aggressori possono dedurre i risultati di autenticazione delle immagini delle impronte digitali provate sul dispositivo di destinazione.

Inoltre, l'attacco BrutePrint incorpora un sistema di "trasferimento di stile neurale" per trasformare tutte le immagini delle impronte digitali nel database in modo che assomiglino alle scansioni del sensore del dispositivo di destinazione. Questa manipolazione aumenta le probabilità di successo facendo apparire valide le immagini.

Vulnerabilità dei dispositivi

I ricercatori hanno condotto esperimenti su dieci dispositivi Android e iOS, identificando le vulnerabilità in tutti, anche se in misura diversa.

I dispositivi Android testati erano suscettibili di prove illimitate di impronte digitali, consentendo agli aggressori di forzare potenzialmente l'impronta digitale del proprietario e di ottenere l'accesso al dispositivo con un tempo sufficiente.

Al contrario, i dispositivi iOS hanno dimostrato una maggiore sicurezza, impedendo efficacemente gli attacchi brute-force. Sebbene i ricercatori abbiano scoperto che l'iPhone SE e l'iPhone 7 erano vulnerabili al CAMF, hanno potuto solo aumentare il numero di tentativi di impronte digitali a 15, che è insufficiente per forzare con successo l'impronta digitale del proprietario.

Per quanto riguarda l'attacco SPI MITM, che prevede l'intercettazione dell'immagine dell'impronta digitale dell'utente, i dispositivi Android sono risultati vulnerabili, mentre gli iPhone hanno mostrato resistenza. La crittografia dei dati delle impronte digitali sull'SPI da parte degli iPhone rende i dati intercettati di scarso valore nel contesto dell'attacco.

Durata dell'attacco BrutePrint

Gli esperimenti condotti dai ricercatori hanno dimostrato che il tempo necessario per completare con successo un attacco BrutePrint contro i dispositivi vulnerabili variava da 2,9 a 13,9 ore quando veniva registrata una sola impronta digitale. Con più impronte digitali registrate sul dispositivo di destinazione, il tempo di brute-forcing è diminuito significativamente, passando a un range tra 0,66 a 2,78 ore, grazie alla maggiore probabilità di produrre immagini corrispondenti.

Implicazioni e preoccupazioni

Sebbene BrutePrint possa inizialmente apparire limitato dalla necessità di un accesso prolungato al dispositivo di destinazione, le sue implicazioni non possono essere ignorate. Questo attacco potrebbe fornire ai malintenzionati i mezzi per sbloccare i dispositivi rubati ed estrarre con facilità preziosi dati privati.

Inoltre, l'uso di queste tecniche per aggirare la sicurezza dei dispositivi da parte delle forze dell'ordine durante le indagini solleva preoccupazioni etiche e domande relative ai diritti della privacy. In alcune giurisdizioni, questo tipo di azione costituirebbe una violazione dei diritti e metterebbe potenzialmente in pericolo gli individui che risiedono in paesi oppressivi.

Con l'evoluzione del panorama digitale, affrontare queste vulnerabilità diventa fondamentale per mantenere la sicurezza e la privacy degli utenti di smartphone.