BrutePrint: Kỹ thuật đoán vân tay, phá khoá điện thoại Android trong 45 phút

P.W
23/5/2023 9:58Phản hồi: 83
BrutePrint: Kỹ thuật đoán vân tay, phá khoá điện thoại Android trong 45 phút
Điều may mắn là giải pháp bẻ khoá bảo mật sinh trắc học này được các nhà nghiên cứu phát hiện ra, thay vì để những tội phạm công nghệ cao lợi dụng làm việc xấu. Phương pháp này trong thử nghiệm thực tế đã khiến một số thiết bị Android bị mở khoá chỉ trong vòng 45 phút đồng hồ. Các nhà nghiên cứu đặt tên kỹ thuật đoán và bẻ khoá cảm biến nhận diện vân tay này là BrutePrint. Yêu cầu để ứng dụng kỹ thuật này là kẻ tấn công phải cầm thiết bị trong tay.

BrutePrint là gì?

BrutePrint là một thuật đoán dùng để bẻ khoá cảm biến nhận diện vân tay. Trên lý thuyết, cơ chế bảo mật nhờ cảm biến vân tay trên một chiếc điện thoại, viết tắt là xác thực SFA (Smartphone Fingerprint Authentication), vận hành như thế này:

[​IMG]

Các nhà nghiên cứu đã lợi dụng nhiều mắt xích trong quy trình kể trên, rồi tạo ra thiết bị để qua mặt cảm biến vân tay trên điện thoại. Thứ nhất là một microcontroller STM32F412 của STMicroelectronics. Thứ hai là một switch analog kênh đôi RS2117. Thứ ba là một thẻ nhớ 8GB. Cuối cùng là một connector nối bo mạch với mạch kết nối với cảm biến vân tay trên điện thoại.

Tinhte-Vantay2.jpeg


BrutePrint mất 45 phút để phá khoá điện thoại


Để vận hành BrutePrint, cần một thư viện dữ liệu vân tay, có thể tải về từ những nghiên cứu trước đây, hoặc thu thập sau khi một dịch vụ trực tuyến hoặc máy chủ một tập đoàn bị hacker tấn công và ăn trộm.

Để xác định khả năng vận hành của BrutePrint, các nhà khoa học thử nghiệm bo mạch và kỹ thuật trên 10 chiếc điện thoại: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, Oppo Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE và iPhone 7.

Tinhte-Vantay4.jpeg

Mỗi chiếc điện thoại đều được xác định những điểm yếu, lỗ hổng và khả năng bị tấn công dựa trên những mắt xích trong quá trình xác thực vân tay của người dùng khác nhau. Chúng bao gồm số mẫu mà cảm biến lấy khi nhận diện vân tay, cảm biến có tính năng error-cancel hay không, có cho phép hot plugging phần cứng bên ngoài hay không, dữ liệu có thể giải mã hay không, tần số truyền dữ liệu sinh trắc. Kế đến, các nhà khoa học bảo mật thử nghiệm ba dạng tấn công thiết bị: Qua mặt số lần quét tối đa, lấy trộm dữ liệu vân tay, và dùng phần cứng để đoán dữ liệu vân tay. Kết quả được liệt kê trong nghiên cứu được công bố:

Tinhte-Vantay5.jpeg

Riêng đối với giải pháp thứ ba, cố gắng dò dữ liệu vân tay để mở khoá thiết bị, các nhà khoa học đã tổng hợp thời gian để thiết bị dò dữ liệu vượt qua được hàng rào cảm biến vân tay. Cụ thể hơn, vì thời gian phá khoá phụ thuộc vào số lượng vân tay đăng ký trong thiết bị, nên các nhà nghiên cứu chỉ để một dấu vân tay có thể mở được máy. Kết quả, nếu như Mi11 Ultra là chiếc máy có khả năng bảo mật ổn nhất trong số những thiết bị Android thử nghiệm, phải mất từ gần 3 đến gần 14 tiếng đồng hồ mới đăng nhập được vào máy, thì Galaxy S10+ có lúc chỉ mất có… 45 phút là hàng rào bảo mật đã bị khuất phục.

Tinhte-Vantay6.jpeg

Quảng cáo


Còn như trong bảng thống kê số liệu ở trên, hai mẫu iPhone với cảm biến Touch ID thì không thể mở khoá theo kiểu brute-force được, vì dữ liệu vân tay lưu trữ không thể giải mã.

BrutePrint vận hành dễ hơn đoán mật khẩu


Khác với đăng nhập bằng mật khẩu, cần phải nhập chuỗi ký tự chính xác với dữ liệu trong thư viện, xác thực bằng vân tay vận hành dựa trên định mức mẫu, tức là có sai số. Từ đó, cách phá khoá điện thoại bằng việc dò dữ liệu vân tay cũng chỉ cần dữ liệu hình ảnh dấu vân tay gần xấp xỉ giống với hình ảnh dấu vân tay mẫu trong thư viện.

Với BrutePrint, kỹ thuật này bóp méo tỷ lệ FAR, tức là tỷ lệ nhận dữ liệu sai khác của cảm biến, tăng định mức mẫu, từ đó tăng sai số, để một dấu vân tay không phải của chủ máy vẫn được điện thoại chấp nhận.

Tinhte-Vantay3.jpeg

Như đã nói ở đầu bài viết, phần cứng qua mặt cảm biến vân tay có một thẻ nhớ 8GB, dùng lưu trữ thư viện vân tay có sẵn. Toàn bộ chi phí tạo ra công cụ hack điện thoại chỉ có giá 15 USD. Điện thoại được tháo bỏ mặt lưng để kết nối công cụ hack với bo mạch chứa cảm biến vân tay để nó làm việc.

Thông thường, anh em ấn sai dấu vân tay sau vài lần, máy sẽ khoá, bắt anh em dùng mã PIN hoặc mật khẩu ký tự để mở khoá thiết bị. Nhưng BrutePrint hoàn toàn có thể qua mặt giới hạn này trong toàn bộ 8 chiếc điện thoại Android được dùng để thử nghiệm, tức là nó có vô hạn lần thử nhập vân tay. Còn với hai chiếc iPhone, số lần được phép nhập sai vân tay chỉ tăng từ 5 lên 15 lần. Hệ quả là không thể vượt qua được Touch ID chỉ với 15 lần thử như vậy.

Quảng cáo



Lợi dụng hai lỗ hổng zero-day trong framework xác thực dữ liệu bảo mật vân tay mà hầu hết mọi chiếc smartphone sử dụng, các nhà khoa học đã nghiên cứu ra được giải pháp BrutePrint. Một là lỗ hổng CAMF (cancel-after-match fail), và lỗ hổng thứ hai là MAL (match-after-lock). Lỗ hổng đầu tiên lợi dụng quá trình truyền dẫn dữ liệu vân tay mà cảm biến ghi nhận, còn MAL lợi dụng việc xác định kết quả quét vân tay rồi can thiệp vào quá trình ấy.

Tinhte-Vantay7.jpeg

Nói một cách rất đơn giản, BrutePrint mở khoá được mọi chiếc máy Android thử nghiệm, còn iPhone thì chịu thua là vì chúng không mã hoá dữ liệu vân tay, còn iPhone thì có.

Bên cạnh việc đưa ra kỹ thuật lợi dụng lỗ hổng bảo mật vân tay, các nhà nghiên cứu cũng đưa ra những giải pháp khắc phục:

  • Ngăn chặn việc qua mặt giới hạn số lần quét vân tay, bằng cách kiểm tra xem lỗ hổng CAMF có bị lợi dụng hay không.
  • Mã hoá dữ liệu quét được từ cảm biến vân tay gửi về chip xử lý của điện thoại.
  • Đưa ra những thay đổi trong công nghệ để việc quét vân tay diễn ra đồng nhất hơn, dù mẫu quét có trùng khớp với vân tay đã đăng ký hay không.
  • Cả những nhà sản xuất cảm biến nhận diện vân tay lẫn các đơn vị viết phần mềm, hệ điều hành di động đều có thể có những bước cải thiện bảo mật cho điện thoại.

Theo ArsTechnica
83 bình luận
Chia sẻ

Xu hướng

Thế mới thấy faceid sử dụng nhận dạng khuôn mặt 3D của Apple đi trước thời đại 10 năm. Nên trao giải nô ben cho Apple ngay và luôn.
Sau này Microsoft có windows hello 2.5D cũng ổn, nhưng máy tính phải có cam IR.
Google học theo làm faceid nhưng khả năng có hạn nên ko thể tích hợp đc trên Android, vân tay thì bị hack trong 1 nốt nhạc. Nói chung nên chuyển hết sang dùng iPhone cho chắc ăn.
@Kid_Alone Ko nên tranh cãi với những đứa liều
tungldbt
ĐẠI BÀNG
một năm
@tinhdg vân tay quét sai nhiều lần là nó khóa tính năng vân tay rồi...làm gì có kiểu ngồi mò 45 phút như trong bài
@angel199321 Điện thoại xác nhận tướng phu thê 🤣🤣🤣
@iTect Ra phan thiết gặp tao. Lớn rồi nói thì làm. Nguuu thì tới đây t nạp thêm kiến thức. Nhắc lại là t éo cài khuôn mặt thay thế trên 12prm
Lại thêm nhiều người dùng iPhone cho công việc chính rồi.
HT Thanh
ĐẠI BÀNG
một năm
@vthuan4 Một cái là lấy được dữ liệu cá nhân, một cái chỉ là phá khoá lấy máy, dữ liệu cá nhân đã bị xoá. Khác nhau nhiều lắm.
@truonggiang05 Thuyết âm mưu, apple tài trợ chính cho nghiên cứu này.
@vthuan4 Liên quan gì vấn đề mở máy để đọc dữ liệu được???
@HT Thanh Nó có đủ trí không phân biệt được đâu, hoặc nó là kẻ vô dụng không có dữ liệu gì ra hồn
Sợ người lạ không bằng sợ người quen. Cho đứa nào nó mượn iPhone là trong lòng thấp thỏm không yên, lỡ nó đọc tin nhắn hoặc xem ảnh riêng tư thì nguy. 😂
@maidng Bữa nhỏ em vợ mượn máy, lúc trả cười mỉn mỉn, nguy hiểm thật
Chỉ đơn giản vậy mà đã phá được bảo vệ của Android rồi, nói chung bọn android bảo mật quá kém, bị hack chỉ là sớm muộn 😁
Hóng Android tích hợp bảo mật khuôn mặt 3D trong tương lai
@Tuanhtran Huawei và Pixel đã có rồi nhưng họ đã bỏ vì cái tai thỏ đấy quá đẹp
@JackPhan123 E đang dùng px4 có tai thỏ đâu bác. Được cái face id nhạy hơn bên apple nhiều
@Khanhcucu0910 Nếu không làm tai thỏ thì viền trên sẽ dày. Vì viền dày nên Apple nó mới đẻ cái tai thỏ đó, sau này biến hình "thái" thành cái đảo đấy.
Mục ruồi thôi đã thấy khg sướng rồi.
Nên nhớ Fingerprint ẩn được dưới màn hình còn FaceID thì không!!

Và FaceID bảo mật rất kém
https://vt.tiktok.com/ZSLReRjSA/
@centernc phá khoá đăng tiktok cũng có nhiều người sướng rơn vậy trời
face id quảng nổ còn phá đc ko cần mớ dây dợ này
@sóc Đỏ Còn cái trên thì chắc là nhanh 😁
Chưa kể fingerid thì có thể fix bằng 4 gạch cuối bài :D . Còn faceid hiện tại vẫn không fix, thậm chí nhận nhầm ae ruột
@dktran01 45p mà ko nhanh hơn đắp thạch cao làm mặt nạ ..??? 😂😂
@dktran01 faceid thời iphone x mới hack đc... chứ hack hộ ip12 trở lên xem..
@sóc Đỏ Do software nhé, Apple cũng phải liên tục update bảo mật, tương tự 4 gạch đầu đầu mà bên Android cũng phải update.
faceid.jpg
Khi giá một chiếc xe đạp bằng một chiếc GLC thì gắn cảm biến áp suất lốp lên xe đạp cũng bình thường thôi. Cái gì cũng có cái giá của nó cả. Ngoài chợ trời có hàng tá máy mất faceid mất vân tay vì lí do gì 😃. Mấy ông nhà báo giật tít thôi chứ lúc làm người ta tính cả rồi, không có cái gì là hoàn toàn cả. Mấy ông toàn đặt pass 1234 đòi bảo mật. Muốn bảo mật cao cứ mua bê phôn
@ngghuyy Còn cái này nữa =)))
https://zingnews.vn/xuat-hien-cong-cu-pha-khoa-iphone-tu-xa-tai-viet-nam-post1434866.html
@vthuan4 xuất hiện công cụ nhưng phá được chưa thì không thấy nói! tấn công máy chủ Apple chắc!
@vthuan4 Cái này chỉ out được icloud trên máy chứ không thể vào máy đọc được dữ liệu!
phét vừa thôi, vân tay chính chủ chạm vài lần bị lệch thì nó đòi mật khẩu rồi. ở đó mà 45 phút.
@Bạch Vân Đạo Nhân không đọc hết bài hả bạn? Thiết bị của họ vượt qua được số lần sai và có thể thử vô hạn trên androiđ còn ios thì không.
@Doan Phu Hoa Thanh niên đọc nhưng k hiểu thôi chứ chắc có chứ...
Android bảo mật lắm
mấy cái samsung mới cũng giới hạn lần thử vân tay không biết hack được không trên là cái S10 từ lâu rồi
Thật ra mấy bài này 90% ( phỏng đoán ) ... vô nghĩa với mọi người.
Ngay cả việc change password định kì còn lười, ngay cả việc bật OTP, 2FA cũng cho là phiền thì ... chắc họ có quan tâm đến data, đến chính secure của họ ! :v
Chuyện này bình thường ở huyện mà, đám android ghẻ thì quan tâm gì bảo mật. Lịch sử chỉ có cuộc chiến giữa Apple và FBI, và chỉ có một mà thôi
@MID217 Cùng quan điểm, toàn xài đồ lậu, sideload để trốn trả phí, miếng pho mát miễn phí chỉ nằm trong bẫy chuột mà thôi, có bị hack thì cũng đáng😃
Theo mình cái này chỉ nằm ở mức nghiên cứu bảo mật thôi chứ k có tính thực tế lắm. Vì khi ngta mất máy thì việc đầu tiên là khóa or xóa dữ liệu máy từ xa để bảo vệ dữ liệu rồi. Chứ còn cái việc mất máy vẫn hoàn mất thôi
@vthuan4 Theo tôi là vì ko chắc chắn, cũng như thiếu thông tin về kết quả sau khi làm ( dữ liệu của máy + thông tin bảo mật nguyên hay 1 cái máy reset). Nên tìm hiểu thêm, cá nhân tôi đọc cũng khá mơ hồ
@vthuan4 rồi có ai làm đc chưa 😂
@vthuan4 Ai lại đưa lên TT, mất lửa hết
@sóc Đỏ Chưa, trong phòng thí nghiệm cho đt đời Tống, chờ xem đợt 2 có mang em đời 2022 ra làm được kô
Icloud bị bẻ khóa từ xa chỉ trong 30 phút thì không thấy mod nào đưa tin =)))
https://zingnews.vn/xuat-hien-cong-cu-pha-khoa-iphone-tu-xa-tai-viet-nam-post1434866.html
@vthuan4 spam cào phím, la làng lên để làm gì thế bạn 😁
@vthuan4 Bạn làm dc ko, làm dc cho con 14pm này, còn k làm dc thì bớt cún hùa lại đi😃
@vthuan4 spam quá... rồi công cụ đó bẻ đc ai chưa
@vthuan4 Bẻ hộ cái xem, hóng tin vớ vẩn, đọc mà không hiểu, ăn gì mà đầu óc hơn cả bã đậu
face id rất ngon.. nhất là dùng app Ngân hàng
Bài viết rác rưỡi, gây war là chính
@JohnathonBlaze bài viết rất bất lợi cho Sam, rác là đúng!
@QuanLyNhaNghi Bài viết mang tính chất tự sướng cho ifan
@JohnathonBlaze bài viết mang tính chất chọc quê cho anti 😅
@QuanLyNhaNghi Nâng bị các em là chính. Có to hay tròn thêm chút nào chưa!!
Android thì chỉ đến thế
@cloud5trike Cả viết và đọc có vấn đề à, cái này có phá được để đọc dữ liệu không?
@ducleminh Ủa, ai nói phá để đọc dữ liệu vậy? Đọc lại xem viết j coi.

Xu hướng

Bài mới









  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019