Android: 指紋センサーは携帯電話の欠点になる可能性があると専門家が警告

中国の浙江大学の研究者は、Android スマートフォンに新たなセキュリティ上の欠陥があることを発見しました。…

Tencent Labs と中国の浙江大学の研究チームは、 Android スマートフォンの指紋認証を回避するブルートフォース戦術を使用する「BrutePrint」と呼ばれる新しいタイプの攻撃を発見しました。

Android スマートフォンに対する BrutePrint

BrutePrint は、従来のサイバー攻撃に一般的に関連付けられている手法、つまりブルート フォースを使用します。ブルート フォース攻撃では、システム、ネットワーク、またはアカウントへの不正アクセスを取得するために、キー、パスワード、またはコードを復号化する無数の試行が行われます。

 Android: 指紋センサーは携帯電話の欠点になる可能性があると専門家が警告

BrutePrint を特別なものにしているのは、Android スマートフォンの指紋認証をバイパスすることを目的としている点です。最近のスマートフォンには、ブルート フォース攻撃を防ぐために設計された数多くのセキュリティ対策が施されていますが、BrutePrint は、新しく発見された 2 つのゼロデイ脆弱性、Cancel-After-Match-Fail (CAMF) と Match-After-Lock (JUST) を悪用することで、これらの保護をバイパスします。

研究者らはまた、シリアル ペリフェラル インターフェイス (SPI) 経由で送信される指紋センサー データの保護が不十分であり、指紋画像の傍受を可能にする中間者 (MITM) 攻撃を可能にしていることも発見しました。

 Android: 指紋センサーは携帯電話の欠点になる可能性があると専門家が警告

iPhone の回復力が向上

研究者らが arXiv で発表したこの研究では、BrutePrint および SPI-MITM 攻撃がさまざまな人気のスマートフォン モデルに効果的であり、特に HarmonyOS と Android スマートフォンは無制限の攻撃試行に対して脆弱であることが示されています。一方、iOS デバイスの回復力はわずかに高く、攻撃者をロックアウトするまでに追加の試行は 10 回しか許可されませんでした。

    指紋データのチェックサムエラー

    BrutePrint 攻撃の場合、攻撃者には 3 つのものが必要です。ターゲット デバイスへの物理的アクセス、指紋のデータベース (通常は学歴や生体認証データの漏洩から取得されます)、および約 15 ドルの特定のハードウェアです。

     Android: 指紋センサーは携帯電話の欠点になる可能性があると専門家が警告

    BrutePrint 手法は、指紋の照合時に特定の値ではなく参照しきい値を使用するため、一般的なパスワード クラッキングとは大きく異なります。これにより、攻撃者は他人受入率 (FAR) を操作できるようになり、一致を偽造することが容易になります。

    BrutePrint が起動されると、指紋センサーとデバイスの信頼された実行環境 (TEE) の間で動作します。 CAMF の脆弱性を悪用して、スマートフォンの指紋認証のマルチサンプリングとエラーキャンセルのメカニズムを操作し、指紋データにチェックサム エラーを導入することで、認証プロセスが途中で中止され、攻撃者に無制限の試行を与えます。

     Android: 指紋センサーは携帯電話の欠点になる可能性があると専門家が警告

    出典: 「BRUTEPRINT: スマートフォンの指紋認証をブルートフォース攻撃にさらす」 (arXiv、2023)