Eine der am weitesten verbreiteten Sicherheitsmaßnahmen bei Smartphones, die als eine der zuverlässigsten gilt, ist die Entsperrung per Fingerabdruck. Diese Sicherheitsmaßnahme kann jedoch durch BrutePrint bedroht werden, eine Technik, die in der Lage ist, Geräte, insbesondere solche mit Android-Betriebssystem, zu zwingen, durch dieses System geschützt zu werden.
Fingerabdrücke sind ein praktisch einzigartiges Merkmal jeder Person und ein physischer Faktor, der sich im Laufe der Zeit nicht verändert. Dies macht es möglich, sie als präzise Identifizierungsmethode zu verwenden, die mit jeder Person verknüpft ist, und ist daher zu einer sicheren und zuverlässigen Barriere für eine Vielzahl von Zwecken geworden, einschließlich des Entsperrens von Sicherheitsfunktionen auf Smartphones und anderen Geräten.
Infolgedessen ist die biometrische Identifizierung durch Fingerabdruckerkennung ein häufig verwendetes System in jedem intelligenten Mobilgerät als Hauptzugangsbarriere, was es zu einem interessanten Ziel für Cyberkriminelle gemacht hat, die in der Regel versuchen, diese Sicherheitsmaßnahme zu umgehen, um Zugang zum System zu erhalten und böswillige Aktionen durchzuführen.
So basieren einige Versuche, den Fingerabdrucksensor zu fälschen, auf der physischen Nachahmung des Fingers der Person, der das Telefon gehört. Einem Hackerteam des Chaos Computer Club (CCC) gelang es beispielsweise, diese Technologie zu umgehen, indem es den Fingerabdruck auf einer Glasoberfläche fotografierte und daraus eine Form erstellte, um das System zu täuschen.
Diese Methoden sind jedoch nicht ganz effektiv, da sie physikalische Messungen erfordern und oft sehr komplex sind. Dies zeigt sich in dem oben genannten Fall, bei dem ein qualitativ hochwertiges Bild des Fingers erstellt werden muss.
Anders bei BrutePrint, einer Technik, die letztes Jahr von Forschern des Technologieunternehmens Tencent, Yu Chen und Yiling He von der Zhejiang-Universität (China) entdeckt wurde. Sie haben eine Methode entwickelt , mit der sie in fast jedes Smartphone mit Fingerabdruckschutz einbrechen können.
BrutePrint ist in der Lage, den Authentifizierungsfingerabdruck, der zum Entsperren des Gerätebildschirms verwendet wird, in nur 45 Minuten zu entschlüsseln und auch andere sensible Aktionen durchzuführen.
Wie Experten von Cybersicherheitsunternehmen wie Kaspersky und Panda Security herausgefunden haben, basiert das System einerseits auf einem Brute-Force-Angriff, bei dem eine große Anzahl von Fingerabdrücken getestet wird, bis einer gefunden wird, der gut genug passt, um das Gerät zu entsperren.
Der Grund dafür ist, dass die Sensoren in Smartphones nicht ganz genau sind. Nach Angaben von Kaspersky hängt dies von Faktoren wie der Art des Sensors, seiner Größe, seiner Auflösung und anderen Aspekten wie Bildvergleich und Nachbearbeitungsalgorithmen ab.
Andererseits nutzt dieser Angriff Schwachstellen im Fingerabdruck-Authentifizierungssystem des betreffenden Geräts aus. Zu diesem Zweck suchten die Forscher nach Schwachstellen in der Implementierung des Fingerabdrucksensors in Android-Smartphones und stellten fest, dass keines der getesteten Modelle den Kommunikationskanal zwischen dem Sensor und dem System verschlüsselte.
Alles in allem kann diese BrutePrint-Technik eine unbegrenzte Anzahl von Fingerabdrücken authentifizieren und je nach den auf dem betreffenden Gerät zur Authentifizierung gespeicherten Fingerabdrücken zwischen 40 Minuten und 14 Stunden zum Entsperren benötigen.
Außerdem ist bei dieser Technik nicht so viel Präzision erforderlich wie bei der Authentifizierung mit einem Passwort. Bei einem Passwort muss die Eingabe genau mit den im System gespeicherten Daten übereinstimmen. Bei der Authentifizierung mit Fingerabdrücken ist jedoch ein kleiner Spielraum zulässig.
BrutePrint nutzt dies ebenfalls aus, indem es die Falschakzeptanzrate (FAR) manipuliert, um die Fehlermarge zu erhöhen. Damit dieses System funktioniert, reicht es also aus, dass das eingegebene Fingerabdruckbild eine Annäherung an den Originalfingerabdruck darstellt.
Die Tests dieses Systems wurden mit zehn gängigen Android-, HarmonyOS- und iOS-Smartphone-Modellen durchgeführt. Das Ergebnis: Alle Modelle wurden mindestens einmal mit BrutePrint geknackt. Bei Android-Geräten war die Wahrscheinlichkeit jedoch größer, dass sie diesem Angriff nachgaben.
Um den Angriff durchzuführen, muss man physischen Zugriff auf das betreffende Gerät haben. Um diese Technik auszuführen, muss man die hintere Abdeckung des Smartphones entfernen und eine Leiterplatte anschließen. Diese Platine enthält eine Datenbank mit Fingerabdrücken, die zur Authentifizierung des Systems verwendet werden.
Sobald die Platine angeschlossen ist, muss die Datenbank in ein formatiertes Fingerabdruck-Wörterbuch umgewandelt werden, damit sie mit dem spezifischen Fingerabdrucksensor des zu manipulierenden Telefons funktioniert.
Danach wird versucht, das System mit den Fingerabdrücken in der Datenbank zu entsperren und die Falschakzeptanzrate zu erhöhen, um möglichst viele Fingerabdrücke auszuprobieren, um Zugang zu erhalten.
Um die FAR auf Android-Geräten zu ändern, kann BrutePrint einen Prüfsummenfehler in die Fingerabdruckdaten einfügen, so dass das Schutzsystem die fehlgeschlagenen Versuche nicht registriert und die Versuche unendlich sind.
Das Touch ID-System auf iPhone-Geräten war jedoch widerstandsfähiger gegen BrutePrint-Angriffe. Wie die Forscher erklärten, liegt dies daran, dass Apple die Kommunikation zwischen dem Fingerabdrucksensor und dem restlichen System verschlüsselt. Daher ist es schwieriger, Fingerabdrücke abzufangen und zu testen, um zu versuchen, in das Entsperrsystem einzubrechen.
Die Studie weist jedoch darauf hin, dass iPhones anfälliger für Manipulationen der Falschakzeptanzrate (FAR) sind, da es leichter war, die Anzahl der möglichen Fingerabdruckerkennungsversuche zu erhöhen. Es ist erwähnenswert, dass die Anzahl der Versuche bei Android unbegrenzt ist, während es bei iOS nur möglich war, die Anzahl der Versuche von 5 auf 15 zu erhöhen.
Quelle: Agenturen





