Hồ Thị Thanh Trà
Well-known member
Mới đây, các nhà nghiên cứu tại Tencent Labs và ĐH Chiết Giang đã phát hiện ra một kiểu tấn công mới nhắm vào hệ thống xác thực vân tay trên điện thoại Android.
Phương pháp tấn công mới được đặt tên là BrutePrint, bỏ qua cơ chế xác thực người dùng bằng cách thử vân tay nhiều lần và lặp đi lặp lại.
Hàng triệu thiết bị Android dễ bị tấn công bởi BrutePrint. Ảnh: TIỂU MINH
Cuộc tấn công BrutePrint hoạt động như thế nào?
Để thực hiện cuộc tấn công BrutePrint, các nhà nghiên cứu đã khai thác 2 lỗ hổng zero-day có tên là Cancel-after-match-fail (CAMF) và Match-after-lock (MAL), cho phép họ vượt qua các biện pháp bảo vệ hiện có trên điện thoại thông minh, chẳng hạn như giới hạn số lần thử. Ngoài ra, các nhà nghiên cứu cũng phát hiện ra rằng dữ liệu trên Giao diện ngoại vi nối tiếp (SPI) của cảm biến vân tay không được bảo vệ, do đó rất dễ bị tấn công.
Các nhà nghiên cứu cố gắng mở khóa thiết bị bằng cách sử dụng cơ sở dữ liệu có nguồn gốc từ bộ dữ liệu học thuật, dữ liệu sinh trắc học bị rò rỉ và các nguồn tương tự. Tuy nhiên, điều quan trọng cần lưu ý là thời gian cần thiết để cuộc tấn công thành công phụ thuộc vào số lượng dấu vân tay được lưu trữ.
Ví dụ, trên điện thoại Android chỉ có một dấu vân tay đã đăng ký, cuộc tấn công có thể mất từ 2,9 đến 13,9 giờ. Tuy nhiên, trên các thiết bị có nhiều dấu vân tay đã đăng ký, cuộc tấn công chỉ mất khoảng 0,66 đến 2,78 giờ, do xác suất tìm thấy dấu vân tay phù hợp tăng lên đáng kể.
Thiết bị nào dễ bị tấn công?
Trong báo cáo, các nhà nghiên cứu tuyên bố rằng họ đã thử nghiệm cuộc tấn công trên 10 mẫu điện thoại thông minh phổ biến và nhận thấy rằng tất cả các thiết bị Android đều dễ bị tấn công.
Trong khi đó các thiết bị iOS an toàn hơn nhiều và các nhà nghiên cứu chỉ có thể thực hiện dò vân tay được thêm 10 lần trên iPhone SE và iPhone 7, khiến cuộc tấn công BrutePrint không hiệu quả.
Mặc dù kiểu tấn công này có thể không hấp dẫn đối với tin tặc bình thường vì nó yêu cầu quyền truy cập vật lý vào điện thoại, nhưng các nhà nghiên cứu đã cảnh báo rằng các tác nhân được nhà nước bảo trợ có thể khai thác kỹ thuật này để truy cập dữ liệu. Do đó, các nhà sản xuất thiết bị sẽ cần hành động nhanh chóng và vá các lỗ hổng zero-day này càng sớm càng tốt.
Phương pháp tấn công mới được đặt tên là BrutePrint, bỏ qua cơ chế xác thực người dùng bằng cách thử vân tay nhiều lần và lặp đi lặp lại.
Hàng triệu thiết bị Android dễ bị tấn công bởi BrutePrint. Ảnh: TIỂU MINH
Cuộc tấn công BrutePrint hoạt động như thế nào?
Để thực hiện cuộc tấn công BrutePrint, các nhà nghiên cứu đã khai thác 2 lỗ hổng zero-day có tên là Cancel-after-match-fail (CAMF) và Match-after-lock (MAL), cho phép họ vượt qua các biện pháp bảo vệ hiện có trên điện thoại thông minh, chẳng hạn như giới hạn số lần thử. Ngoài ra, các nhà nghiên cứu cũng phát hiện ra rằng dữ liệu trên Giao diện ngoại vi nối tiếp (SPI) của cảm biến vân tay không được bảo vệ, do đó rất dễ bị tấn công.
Các nhà nghiên cứu cố gắng mở khóa thiết bị bằng cách sử dụng cơ sở dữ liệu có nguồn gốc từ bộ dữ liệu học thuật, dữ liệu sinh trắc học bị rò rỉ và các nguồn tương tự. Tuy nhiên, điều quan trọng cần lưu ý là thời gian cần thiết để cuộc tấn công thành công phụ thuộc vào số lượng dấu vân tay được lưu trữ.
Ví dụ, trên điện thoại Android chỉ có một dấu vân tay đã đăng ký, cuộc tấn công có thể mất từ 2,9 đến 13,9 giờ. Tuy nhiên, trên các thiết bị có nhiều dấu vân tay đã đăng ký, cuộc tấn công chỉ mất khoảng 0,66 đến 2,78 giờ, do xác suất tìm thấy dấu vân tay phù hợp tăng lên đáng kể.
Thiết bị nào dễ bị tấn công?
Trong báo cáo, các nhà nghiên cứu tuyên bố rằng họ đã thử nghiệm cuộc tấn công trên 10 mẫu điện thoại thông minh phổ biến và nhận thấy rằng tất cả các thiết bị Android đều dễ bị tấn công.
Trong khi đó các thiết bị iOS an toàn hơn nhiều và các nhà nghiên cứu chỉ có thể thực hiện dò vân tay được thêm 10 lần trên iPhone SE và iPhone 7, khiến cuộc tấn công BrutePrint không hiệu quả.
Mặc dù kiểu tấn công này có thể không hấp dẫn đối với tin tặc bình thường vì nó yêu cầu quyền truy cập vật lý vào điện thoại, nhưng các nhà nghiên cứu đã cảnh báo rằng các tác nhân được nhà nước bảo trợ có thể khai thác kỹ thuật này để truy cập dữ liệu. Do đó, các nhà sản xuất thiết bị sẽ cần hành động nhanh chóng và vá các lỗ hổng zero-day này càng sớm càng tốt.