Les chercheurs ont découvert une technique d’attaque peu coûteuse qui pourrait être exploitée pour forcer brutalement les empreintes digitales sur les smartphones afin de contourner l’authentification des utilisateurs et de prendre le contrôle des appareils.

L’approche, baptisée Impression brutalecontourne les limites mises en place pour contrer les tentatives d’authentification biométrique infructueuses en militarisant deux vulnérabilités zero-day dans le cadre de l’authentification par empreinte digitale des smartphones (SFA).

Les failles, Cancel-After-Match-Fail (CAMF) et Match-After-Lock (MAL), tirent parti des défauts logiques dans le cadre d’authentification, qui surviennent en raison d’une protection insuffisante des données d’empreintes digitales sur l’interface périphérique série (SPI) de l’empreinte digitale. capteurs.

Le résultat est une « approche matérielle pour effectuer des attaques de l’homme du milieu (MitM) pour le piratage d’images d’empreintes digitales », ont déclaré les chercheurs Yu Chen et Yiling He dans un document de recherche. « BrutePrint agit comme un intermédiaire entre le capteur d’empreintes digitales et le TEE [Trusted Execution Environment]. »

L’objectif, à la base, est de pouvoir effectuer un nombre illimité de soumissions d’images d’empreintes digitales jusqu’à ce qu’il y ait une correspondance. Cependant, cela présuppose qu’un acteur malveillant est déjà en possession de l’appareil cible en question.

De plus, il nécessite que l’adversaire soit en possession d’une base de données d’empreintes digitales et d’une configuration comprenant une carte à microcontrôleur et un auto-clicker qui peut détourner les données envoyées par un capteur d’empreintes digitales pour réussir l’attaque pour aussi peu que 15 $.

La première des deux vulnérabilités qui rendent cette attaque possible est CAMF, qui permet d’augmenter les capacités de tolérance aux pannes du système en invalidant la somme de contrôle des données d’empreintes digitales, donnant ainsi à un attaquant un nombre illimité d’essais.

MAL, d’autre part, exploite un canal latéral pour déduire les correspondances des images d’empreintes digitales sur les appareils cibles, même lorsqu’il entre en mode de verrouillage après trop de tentatives de connexion répétées.

« Bien que le mode de verrouillage soit en outre vérifié dans Keyguard pour désactiver le déverrouillage, le résultat de l’authentification a été effectué par TEE », ont expliqué les chercheurs.

« Comme le résultat de l’authentification réussie est immédiatement renvoyé lorsqu’un échantillon correspondant est rencontré, il est possible que les attaques par canal latéral déduisent le résultat à partir de comportements tels que le temps de réponse et le nombre d’images acquises. »

Dans une configuration expérimentale, BrutePrint a été évalué par rapport à 10 modèles de smartphones différents d’Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi et vivo, produisant des tentatives infinies sur Android et HarmonyOS, et 10 tentatives supplémentaires sur des appareils iOS.

Les résultats surviennent alors qu’un groupe d’universitaires a détaillé un canal latéral hybride qui tire parti du « compromis à trois voies entre la vitesse d’exécution (c’est-à-dire la fréquence), la consommation d’énergie et la température » dans les systèmes sur puces (SoC) modernes et GPU pour mener des « attaques de vol de pixels et de reniflage d’historique basées sur le navigateur » contre Chrome 108 et Safari 16.2.

L’attaque, appelée Hot Pixels, tire parti de ce comportement pour monter des attaques d’empreintes digitales de sites Web et utiliser du code JavaScript pour récolter l’historique de navigation d’un utilisateur.

Ceci est accompli en concevant un filtre SVG lourd en calculs pour faire fuir les couleurs des pixels en mesurant les temps de rendu et en récoltant furtivement les informations avec une précision pouvant atteindre 94 %.

Les problèmes ont été reconnus par Apple, Google, AMD, Intel, Nvidia, Qualcomm. Les chercheurs recommandent également « d’interdire l’application de filtres SVG aux iframes ou aux hyperliens » et d’empêcher l’accès non privilégié aux lectures des capteurs.

BrutePrint et Hot Pixels font également suite à la découverte par Google de 10 défauts de sécurité dans les extensions de domaine de confiance (TDX) d’Intel qui pourraient entraîner l’exécution de code arbitraire, des conditions de déni de service et une perte d’intégrité.

Dans le même ordre d’idées, les processeurs Intel se sont également révélés sensibles à une attaque par canal latéral qui utilise les variations du temps d’exécution causées par la modification du registre EFLAGS pendant l’exécution transitoire pour décoder les données sans s’appuyer sur le cache.

A lire également