行動裝置安全是當今數位生活的基礎,尤其是隨著指紋等生物辨識身分驗證方法的興起。近年來,許多用戶對這些解鎖系統充滿信任,認為其獨特性和難以複製的特性能夠有效防止未經授權的存取。然而,新型攻擊技術的出現挑戰了這種信任,其中 BrutePrint 就是最新且最值得關注的威脅之一。
這種方法是由中國研究人員發現的,它表明,這種方法遠非無懈可擊, 指紋感應器 BrutePrint 可以透過一種既巧妙又令人不安的方法強行植入許多智慧型手機。在本文中,我們將詳細且簡單地解釋 BrutePrint 是什麼、它是如何運作的、它的成功是基於什麼,以及它對當今設備安全的影響。
為什麼指紋保護如此受歡迎?
指紋被認為是數位認證最可靠和獨特的生物特徵之一。因為每個人都有獨特的、幾乎終生不變的指紋模式。因此,科技公司已將指紋感應器作為主要的解鎖方式,並作為存取智慧型手機和其他設備上敏感資訊的屏障。
使用指紋的生物辨識技術已逐漸取代PIN或密碼等傳統方法。因為它快速、便捷,而且理論上難以透過常規攻擊來規避。然而,這種信任也導致網路犯罪分子將注意力集中在尋找能夠規避該系統的缺陷和漏洞。
繞過指紋感應器的經典嘗試:為什麼它們根本不起作用?
在 BrutePrint 出現之前,最廣為人知的繞過指紋認證的方法主要是物理方法,而且相當費力。其中,值得一提的是利用受害者指紋製作模具、在特定表面(例如手機玻璃)對指紋進行高品質拍攝,並隨後在矽膠或導電材料中複製指紋的技術。駭客組織「混沌電腦俱樂部」(Chaos Computer Club)甚至展示了這個過程,儘管這項操作需要時間、長時間的物理接觸以及專業設備。
這些傳統方法雖然可行,但在現實生活中被認為不切實際。因為它們涉及複雜的過程,並且需要捕捉正確指紋的完美影像,這極大地限制了它們在受控場景或高度針對性的攻擊之外的成功率。而這正是 BrutePrint 徹底改變這一現狀的地方,因為它的方法是數位化、自動化的,並且可能適用於更廣泛的設備。
BrutePrint 到底是什麼?
BrutePrint 是一種專門利用智慧型手機(主要是 Android 作業系統)指紋認證系統漏洞的攻擊技術。這項技術由陳宇(騰訊)和何一玲(浙江大學)於 2024 年提出,證明在幾乎任何裝置上強制進行生物辨識身分驗證是可行的,即使在以前認為不可能的情況下也是如此。
BrutePrint 的關鍵在於對生物特徵資料進行暴力攻擊的概念它並非試圖物理複製指紋,而是系統地生成並測試大量指紋或指紋圖像,直到找到與被入侵設備感測器匹配的指紋。而且,該方法更進一步,利用了指紋辨識器架構及其安全協定中的特定弱點,使其格外有效。
指紋感應器為何容易受到攻擊?
BrutePrint 攻擊的有效性並非基於生物辨識技術本身的弱點,而是基於它們在現代智慧型手機中的技術實現方式。電流感測器易受影響的原因有很多:
- 感測器品質和類型並非所有感測器都具有相同的精度。感測器種類繁多,包括光學感測器、超音波感測器和電容式感測器,其中最經濟、最受歡迎的是那些為了速度或製造成本而犧牲安全性的感測器。
- 感測器解析度和尺寸小型、低解析度的感應器無法像更先進的型號那樣精確地捕捉指紋,這增加了身份驗證系統的誤差幅度。
- 生物特徵比較演算法:為了加快解鎖速度並避免意外拒絕,製造商調整了相似度閾值,允許容忍微小的差異,這擴大了所謂的 錯誤接受率(FAR).
- 內部通訊保護許多 Android 手機沒有正確加密連接指紋感應器和作業系統的通道,因此很容易攔截和操縱資料。
這套設計和生產決策為 BrutePrint 等攻擊打開了大門,其中不需要完美匹配,而只是找到足夠相似的指紋來克服感測器閾值。
BrutePrint 一步步演示:攻擊是如何執行的?
BrutePrint 的機制非常巧妙,但它需要對目標裝置進行實體存取。整個過程涉及以下幾個階段:
- 智慧型手機的實體訪問攻擊者必須實際持有手機,因為這需要篡改其硬體。手機可能是被偷、遺失,甚至是藉來的。
- 移除和連接外部硬體:拆下後蓋即可看到主機板和指紋感應器的 SPI(序列週邊介面)通道。一塊印刷電路板 (PCB) 連接在那裡,充當感測器和手機 CPU 之間的橋樑。
- 資料注入和中間人 (MITM) 攻擊:外部電路攔截並修改感測器與作業系統之間的通信,允許攻擊者從外部資料庫發送指紋圖像並獲得即時回應。
- 指紋資料庫攻擊者會利用指紋集合,這些指紋可能來自洩密、研究集或由人工智慧產生。此時,人工智慧會修改並調整指紋,使其與受攻擊設備的特定感測器相匹配,從而創建所謂的「指紋詞典」。
- 自動掃描直至解鎖:硬體透過逐次測試字典指紋來系統化攻擊感測器,修改 FAR 等參數,以便系統接受不太嚴格的匹配,從而增加成功的機率。
所需硬體的成本僅為 15 美元左右,擁有技術資源的團體也可以使用。測試表明,解鎖可以在 40 分鐘到近 14 小時的時間內完成,具體取決於設備和用戶儲存的指紋數量。
BrutePrint 利用的漏洞
BrutePrint 的成功並非偶然,而是利用了 Android 智慧型手機中特別存在的兩個漏洞的結果:
- 匹配失敗後取消 (CAMF)許多感測器在每次身份驗證嘗試中都會執行多次擷取。如果在最後一步發生錯誤,系統不會將該次嘗試計為失敗,從而允許該循環無限重複,而不會觸發嘗試次數限制鎖定。
- 鎖定後匹配 (MAL)多次嘗試失敗後,設備通常會暫時阻止存取。然而,在許多型號上,即使在鎖定期內未完成身份驗證,系統也會對新圖像做出反應,指示它們是否匹配,以便在鎖定期結束後自動準備使用成功的指紋。
在實際操作中,研究表明,所有測試過的 Android 和 HarmonyOS 手機都至少存在一個漏洞,允許無限次嘗試,或至少比系統預期的次數多得多。這種漏洞在 Apple 裝置上不太常見,我們稍後會討論。
自動化、人工智慧和指紋資料庫:攻擊詞典
BrutePrint 的一個差異化因素是使用人工智慧來優化和調整列印以適應不同的感測器。初始資料庫可以來自多種來源,但 AI 會進行微調,利用每個感測器模型的品質和處理能力的差異來創建每個影像的最佳版本。
自動化程度如下:系統連接外部硬件,準備適配的字典,然後開始一次又一次地嘗試,直到其中一個指紋被接受。整個過程無需人工幹預,從而減少了時間並減少了出錯的可能性。
Android、HarmonyOS 和 iOS 比較:哪個系統更容易受到攻擊?
研究中最有趣的部分之一是設備電阻隨其操作系統和感測器實現模型的不同而變化。收集到的數據得出了非常明確的結果:
- Android由於通訊頻道缺乏加密,且存在 CAMF 和 MAL 等漏洞,大多數安卓手機允許 BrutePrint 進行無限次嘗試。破解身分驗證所需的時間在 40 分鐘到 14 小時之間,具體取決於註冊指紋的數量(數量越少,難度越大)。如果使用者只有一個註冊指紋,攻擊可能需要幾個小時;如果達到允許的最大數量,則攻擊過程會快得多。
- HarmonyOS:由於許多感測器實作和安全協定與 Android 相同,它存在類似的漏洞。這種攻擊同樣有效,儘管某些型號表現出部分抵抗力。
- iOS(iPhone):Apple 裝置是最堅固的。它們最強大的保護來自於 指紋感應器和作業系統之間的通訊完全加密這可以防止外部指紋資料注入或身份驗證過程被攔截。然而,據觀察,某些型號允許將嘗試次數限制從5次增加到15次,儘管使用與Android相同的技術進行攻擊並不可行。
因此,雖然沒有一個系統是完全無懈可擊的,但安卓和 iPhone 之間的差異很大,這使得蘋果機型在抵禦 BrutePrint 攻擊方面更加安全。此外,需要注意的是,最新的 iPhone 使用的是臉部辨識 (Face ID) 而非指紋識別,這消除了這種攻擊媒介。
哪些因素會增加 BrutePrint 成功的風險?
有幾個因素可能會讓 BrutePrint 更容易或更快入侵智慧型手機:
- 已錄影指紋數量:使用者儲存的指紋越多(雙手的手指、親屬的手指等),可能的配對範圍就越大,攻擊所需的時間就越短。
- 感測器品質和保護:廉價、較舊或低解析度的感測器往往具有更高的容差閾值,這意味著接受「相似」指紋的機率更高。
- 固件更新:過時的系統可能保留已在最新韌體或作業系統版本中修復的漏洞。
攻擊需要多長時間?成功的幾率有多大?
BrutePrint 攻擊設備所需的時間取決於資料庫和特定型號,但估計從 40 分鐘到近 14 小時不等。如果使用者只有一個註冊指紋,攻擊過程會更耗時,但如果使用最大數量的可用指紋,攻擊過程就會大大縮短,在某些情況下,手機解鎖只需不到一小時。
只要攻擊者能夠長期物理存取終端並掌握組裝硬體所需的技術知識,成功的可能性就很高。事實上,在各種 Android 和 HarmonyOS 模型上進行的所有實驗測試都設法在某個時候強制進行身份驗證。
運行 BrutePrint 的限制和要求
儘管 BrutePrint 非常有效,但它存在一些邏輯障礙,很難對普通用戶造成巨大危險:
- 對設備的物理訪問由於無法直接存取手機,攻擊無法進行。這限制了其用途,使其僅限於盜竊、遺失或不受監控的存取。
- 技術知識:雖然硬體價格實惠,但攻擊者必須具備一些電子和智慧型手機拆解知識才能存取 SPI 通道並連接到 PCB。
- 執行時間處理時間:如果手機受到監控或激活了跟踪,完成攻擊所需的時間可能會暴露攻擊者。
- 資料庫和人工智慧:需要存取大量指紋和針對每個感測器自訂攻擊的 AI 工具。
針對 BrutePrint 有哪些保護措施?
雖然對於大多數人來說,成為 BrutePrint 受害者的風險很低,但可以採取一些預防措施,使此類攻擊或類似攻擊盡可能困難:
- 記錄盡可能少的指紋:將身分驗證限制為僅使用一根手指可顯著減少攻擊面。
- 定期更新作業系統和韌體製造商發布具有安全改進和修復功能的補丁,旨在保護感測器的通訊通道並阻止已知漏洞。
- 限制對智慧型手機的實體訪問:請勿將手機留在無人看管的地方或交給陌生人。
- 啟動附加保護系統:對敏感功能使用強密碼、PIN 和應用程式保護,例如盡可能使用特定於應用程式的保護或兩步驟驗證。
此外,網路安全專家建議要求製造商在生物識別感測器和作業系統之間的通訊中實施端對端加密,並定期審核系統以確保遵守良好的安全實踐。
蘋果沒有 BrutePrint 嗎?
事實證明,iPhone 的 Touch ID 系統對 BrutePrint 和類似攻擊具有更強的抵抗力。這主要得益於蘋果產品特有的內部通訊加密和封閉的軟硬體整合。
儘管研究人員設法將某些型號允許的最大嘗試次數從 5 次增加到 15 次,但攻擊本身並不像在 Android 上那樣可行。此外,許多目前的 iPhone 已遷移到 Face ID(臉部認證),完全消除了指紋攻擊媒介。
BrutePrint 對大多數使用者來說真的是一個威脅嗎?
BrutePrint 的出現標誌著智慧型手機生物辨識安全的關鍵轉折點,但其實際影響有限。降低其對公眾危害的因素包括:
- 需要長時間的物理接觸:只有當攻擊者能夠連續數小時接觸手機,並且處於可以不被發現地拆卸手機的環境中時,攻擊才可行。
- 設備要求和專業知識儘管硬體價格低廉,但如果沒有經過技術培訓,犯罪分子就無法實施攻擊。
- 執行時間較長:在攻擊完成之前,受害者可能需要花費數小時來恢復手機或遠端鎖定手機。
- 逐步修復漏洞BrutePrint 的發布促使製造商和開發人員加強安全性並使用感測器加密通訊通道,從而逐步減少易受攻擊的設備數量。
雖然在高度安全的環境中威脅確實存在,但間諜活動、企業資訊竊取或法醫調查在能夠保證實體存取和時間的情況下,如果採取適當措施,對一般使用者的風險很低。 分享資訊以便其他用戶了解該新聞.