HACKING

Android-mobiler har sårbarheter som gjør det mulig for hackere å låse opp mobilen med fingeravtrykkleseren

Sikkerhetsforskere presenterte ny metode.

Fingeravtrykkleseren på Android-mobiler kan hackes med de rette midlene, har et kinesisk forskerteam tilsynelatende nå demonstrert.
Fingeravtrykkleseren på Android-mobiler kan hackes med de rette midlene, har et kinesisk forskerteam tilsynelatende nå demonstrert. Illustrasjonsfoto: Colourbox/54010619
23. mai 2023 - 17:00

Sikkerhetsforskere jobber med å komme ondsinnede aktører i forkjøpet ved å klekke ut nye måter å komme rundt sikkerhetssystemer på. Heller ikke biometrisk sikkerhet er vanntett, for nå har forskere funnet en metode for å låse opp fremmede mobiler med fingeravtrykkleseren. 

Et kinesisk forskerteam ved Tencent Labs og Zhejiang University presenterte nylig en angrepsteknikk døpt «Bruteprint», som baserer seg på en «brute force»-teknikk for å låse opp mobilen med fingeravtrykk. Bleeping Computer og Ars Technica skrev om saken.

Utnytter sårbarheter

«Brute force» er for ordens skyld et begrep som brukes om angrepsteknikker som baserer seg på å gjette seg frem til riktig passord, eller andre typer innloggingsdata, gjennom en omfattende «prøving og feiling»-prosess.

Bruteprint-metoden, som beskrives i detalj i et eget forskningsdokument, baserer seg på utnyttelse av et par sårbarheter på Android-mobiler som kan brukes til å manipulere den fingeravtrykkbaserte autoriseringsprosessen og komme rundt sikkerhetsmekanismene.

Sårbarhetene ligger i mobilens såkalte SFA-rammeverk (smartphone fingerprint authentication), og kalles Cancel-After-Match-Fail (CAMF) og Match-After-Lock (MAL).

CAMF-sårbarheten kan ifølge sikkerhetsforskerne utnyttes til å la angriperne forsøke å låse opp mobilen et ubegrenset antall ganger uten å bli oppdaget, mens MAL-sårbarheten brukes til å omgå mekanismen som hindrer flere forsøk etter at man er låst ute.

Fingeravtrykkdatabase

En annen komponent i Bruteprint-teknikken er en fingeravtrykk-database, som blant annet kan hentes fra akademiske ressurser, lekkasjer og innsamling på egen hånd.

Den tredje delen er noe forskerne har døpt «neural style transfer» (NST), som er en teknikk for å «konvertere» fingeravtrykkene i databasen til et format som den spesifikke avleseren på mobilen anser som legitime og derfor anvendelige til «brute force»-angrep.

Utnyttelse av sårbarhetene krever videre fysisk tilgang til mobilen, og et billig kretskort som kobles til mobilen. Ifølge forskerne koster den nødvendige maskinvaren kun rundt 15 dollar og er enkelt å anskaffe.

Ved hjelp av de ovennevnte komponentene klarte forskerne å låse opp 10 populære Android-mobilmodeller fra de fem største produsentene, som forskerne kaller «representative» . På Iphone skal angrepet ikke ha vært effektivt på grunn av sterkere sikkerhetsmekanismer.

Låste opp på få timer

På mobilene som kun hadde ett fingeravtrykk lagret tok det mellom 2,9 –13,9 timer å låse opp mobilene, mens i de tilfellene hvor offeret hadde lagret det maksimale antallet avtrykk tok prosessen kun 0,66 – 2,78 timer.

Bruteprint krever både teknisk innsikt og tid, og er ikke nødvendigvis en tilgjengelig metode for «mannen i gata». Likevel har den urovekkende, sikkerhetsmessige implikasjoner, ifølge forskerne. Teknikken kan brukes til å låse opp for eksempel stjålne eller mistede mobiler, og politimyndigheter kan potensielt også benytte teknikken. 

Forskerne hevder at de aktuelle sårbarhetene er såkalte nulldagssårbarheter, men det er uvisst hvordan mobilprodusentene har respondert på funnene.

For alle de tekniske detaljene, og det er en del av dem, kan man studere selve forskningsdokumentet.

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.