معرفی حمله‌‌ی BrutePrint: جستجوی فراگیر اثر انگشت

16 خرداد 1402 معرفی حمله‌‌ی BrutePrint: جستجوی فراگیر اثر انگشت

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ گفته می‌شود شناسایی اثر انگشت، روش احراز هویت نسبتاً امنی است. نشریات به طرق مختلف سعی دارند هر از گاهی حسگر اثرانگشت را برجسته کنند اما همه متودهای پیشنهادشده کمابیش در تقلید فیزیکی اثر انگشت دارنده گوشی خلاصه می‌شود (خواه استفاده از پد سیلیکونی باشد و خواه پرینت جوهری رسانا). این شامل تهیه‌ی تصویر باکیفیت از یک انگشت می‌شود- توجه داشته باشید اما نه یک انگشت بلکه دقیقاً همانی که در سیستم ثبت شده است. به طور خلاصه، همه متودها در دنیای واقعی معایبی هم دارند اما آیا این امکان وجود دارد که بدون ترک جهان تمام دیجیتال و مزایایش این کار را به نحو زیباتری انجام داد؟ به نظر می‌آید می‌شود: محققین چینی یو چن و ییلینگ هی اخیراً تحقیقی روی نحوه اجرای حمله جستجوی فراگیر روی اسمارت‌فون اندرویدی که با اثر انگشت محافظت می‌شود انجام داده‌اند. آن‌ها نام این حمله را BrutePrint گذاشته‌اند. در ادامه با ما همراه شوید تا این حمله و ساز و کارش را خدمتتان معرفی کنیم.

اثر انگشت‌ها چقدر منحصر به فرد هستند؟

پیش از اینکه کار رفقای چینی‌مان را بررسی کنیم بگذارید کوتاه بپردازیم به یک تئوری پس‌زمینه‌ای. برای شروع باید بگوییم اثر انگشت‌ها حقیقتاً منحصر به فرد هستند و با گذر عمر نیز هرگز تغییر نمی‌کنند. حال برویم به سال 1892 که سر فرانسس گالتون، دانشمند انگلیسی کتابی با عنوان اثرهای انگشت[1] منتشر کرد. در این کتاب او داده‌های علمی اثر انگشت را که آن زمان در دسترس بود خلاصه کرد و همین کتاب گالتون شد زیرساخت فرضی استفاده عملی اثر انگشت‌ها در آینده. از میان موارد دیگر، سر فرانسس گالتون اینطور محاسبه کرد که احتمال تطابق اثر انگشت کمتر از 236 یا بین یک تا 64 هزار میلیون است. تحلیلگران تا همین امروز بر این محاسبه پایبند هستند. به هر روی، اگر دوست دارید عمیق‌تر عوامل بیولوژیکی یا آناتومیِ پسِ خاص بودن اثر انگشت را بررسی کنید این مقاله را از دست ندهید.

حسگرهای اثر انگشت تا چه حد قابل اطمینانند؟

اما کتاب سر فرانسس و هرچه از آن سرچشمه گرفته است به جهان آنالوگ (گرم) مربوط می‌شود که به گرفتن اثر انگشت، مطابقت دادن آن‌ها با جای انگشت در صحنه جرم (بعنوان مثال) می‌پردازد. اما در واقعیت دیجیتال (سرد) کمی اوضاع عوض شده است. کیفیت بازنمایی دیجیتالی اثر انگشت به عوامل متعددی بستگی دارد: نوع حسگر، سایز و رزولوشن آن و تا حد زیادی نیز به پساپردازش و تطابق الگوریتم‌ها.

و البته که توسعه‌دهنده باید دستگاه را بسیار ارزان درست کند (اگر نه کسی آن را نمی‌خرد)، به احراز هویت دقیق و کوتاه (در غیر این صورت بابت سرعت پایین شکایت‌هایی تنظیم می‌شود) متوسل شده و از مثبت کاذب‌ها به هر قیمتی جلوگیری کند (یا کاربر کل آن را یکجا دور می‌اندازد). نتیجه هم می‌شود سیستم‌های احراز هویت نه چندان دقیق! پس وقتی حرف از حسگرهای بکاررفته در اسمارت‌فون‌ها می‌شود ارقام کمتر خوشبینانه‌ای برای مطابقت قطعه اثر انگشت بدست می‌آید (در مقایسه با آن 1 تا 64 میلیاردِ معروف). برای مثال اپل احتمال تاچ‌آی‌دی خود را بین 1 تا 50 هزار می‌داند. پس می‌شود حدس زد برای مدل‌های حسگر مقرون به صرفه‌تر این احتمال شاید بیشتر باشد. از همین نقطه است که جست وجوی فراگیر اثر انگشت پا می‌گیرد. هکر بالقوه فقط یک مانع بر سر راه خود دارد: محدودیت تعداد تلاش‌ها برای شناسایی اثر انگشت. در حالت نرمال تنها پنج تا از آن‌ها مجاز است و بعدش هم یک دوره طولانی قفل احراز هویت اثر انگشت وجود دارد. آیا می‌شود این مانع را از سر راه برداشت؟ یو چن و ییلینگ هی در تحقیق خود پاسخ مثبت به این سوال داده‌اند.

BrutePrint: آماده شدن برای جستجوی فراگیر اسمارت‌فون‌های اندرویدیِ محافظت‌شده با اندروید

متود محققین بر پایه‌ی نقصی است در پیاده‌سازی عمومی حسگر اثر انگشت اسمارت‌فون‌های اندرویدی: هیچیک از مدل‌های تست‌شده بین حسگر و سیستم کانال ارتباطی رمزگذاری‌شده نداشتند. این فرصتی می‌شود برای اجرای حمله MITM (مرد میانی) روی سیستم احراز هویت: اگر دستگاه با پورت اس‌پی‌آی مادربورد به اسمارت‌فون وصل باشد فرد می‌تواند هم پیام‌های دریافتی را از حسگرهای اثر انگشت رهگیری کند و هم با شبیه‌سازی حسگر اثر انگشت پیام‌های خود را ارسال کند. محققین چنین دستگاهی را ساختند (شبه حسگر) و آن را با گجتی برای کلیک خودکار روی نمایشگر حسگر اسمارت‌،ون تکمیل کردند. بنابراین آن بخش سخت‌افزاری طوری راه‌اندازی شد که در حالت خودکار چندین تصویر اثر انگشت به اسمارت‌فون برساند.

از آنجا شروع کردند به آماده‌سازی نمونه‌هایی برای اجرای حمله جستجوی فراگیر. محققین منبع پایگاه داده اثر انگشت خود را افشا نکردند و خود را فقط به این ایده که چطور مهاجمین می‌توانند دست به حمله بزنند محدود کردند (مجموعه‌های تحقیقاتی، داده‌های نشت شده و پایگاه داده شخصی). در مرحله بعد، پایگاه داده اثر انگشت به هوش مصنوعی ارسال شد تا چیزی مانند دیکشنری اثر انگشت برای بالا بردن سطح عملکرد جستجوی فراگیر تولید شود. تصاویر اثر انگشت توسط هوش مصنوعی سازگار شدند تا با آن‌هایی که حسگرهای نصب‌شده روی اسمارت‌فون‌های مورد تحقیق تولید کرده بودند تطبیق داده شود.

دو آسیب‌پذیری در لایه زیرین  BrutePrint

حمله  BrutePrint از دو آسیب‌پذیری سوءاستفاده می‌کند. محققین این دو را در منطق پایه‌ی این فریم‌ورک احراز هویت اثر انگشت کشف کردند که از ظاهرش پیداست بدون استثنا با اسمارت‌فون‌های اندرویدی همراه است. این آسیب‌پذیری‌ها Cancel-After-Match-Fail و Match-After-Lock نام دارند.

 

آسیب‌پذیری Cancel-After-Match-Fail
Cancel-After-Match-Fail (CAMF) از دو ویژگی مهم مکانیسم احراز هویت اثر انگشت بهره‌برداری می‌کند. اولین مورد این واقعیت است که به چند نمونه گیری متکی است، به این معنی که هر تلاش احراز هویت نه تنها از یک، بلکه از مجموعه ای از دو تا چهار تصویر اثر انگشت (بسته به مدل گوشی هوشمند) استفاده می کند. دوم این واقعیت است که، علاوه بر شکست، تلاش برای احراز هویت می‌تواند منجر به خطا نیز شود - و در این مورد، بازگشت به شروع وجود دارد.
این اجازه می دهد تا مجموعه ای از تصاویر را ارسال کنید که در یک فریم از قبل ویرایش‌شده برای ایجاد یک خطا به پایان می‌رسد. بنابراین، اگر یکی از تصاویر مجموعه باعث تطابق شود، احراز هویت موفقیت‌آمیز انجام خواهد شد. در غیر این صورت، چرخه با یک خطا به پایان می‌رسد، پس از آن می‌توان یک سری جدید از تصاویر را بدون هدر دادن تلاش ارزشمند ارسال کرد.
آسیب‌پذیری Match-After-Lock
دومین آسیب پذیری Match-After-Lock (MAL) است. منطق احراز هویت اثرانگشت یک دوره قفل را پس از یک تلاش ناموفق فراهم می کند، اما بسیاری از فروشندگان گوشی‌های هوشمند در اجرای صحیح این ویژگی در نسخه‌های اندروید خود شکست می خورند. بنابراین حتی اگر احراز هویت موفقیت‌آمیز اثر انگشت در حالت قفل امکان‌پذیر نباشد، هنوز هم می‌توان تصاویر جدید بیشتری ارسال کرد، که سیستم همچنان با پاسخ صادقانه «درست» یا «نادرست» به آنها پاسخ می‌دهد. یعنی زمانی که تصویر صحیح را تشخیص دادید، به محض اینکه سیستم از حالت قفل خارج شد، می‌توانید از آن استفاده کنید و در نتیجه یک احراز هویت موفقیت‌آمیز را تکمیل کنید.

 

حملاتی با هدف اکسپلویت Cancel-After-Match-Fail و Match-After-Lock

حمله‌ای که آسیب‌پذیری اولی را اکسپلویت می‌کرد برای همه گوشی‌های هوشمند آزمایش‌شده با اندروید واقعی موفقیت‌آمیز بود، اما به دلایلی با HarmonyOS کار نکرد. Match-After-Lock نیز در تلفن های هوشمند Vivo و Xiaomi و همچنین در هر دو گوشی هواوی دارای سیستم عامل HarmonyOS مورد سوء استفاده قرار گرفت.

تمام گوشی‌های اندرویدی و HarmonyOS دخیل در این مطالعه، حداقل در برابر یکی از حملات توصیف‌شده آسیب‌پذیر هستند. این به این معنی است که همه آنها اجازه تعداد نامحدودی از تلاش‌های مخرب برای احراز هویت اثر انگشت را داده‌اند.

بر اساس این مطالعه، هک کردن سیستم احراز هویت گوشی های هوشمند اندرویدی که تنها یک اثر انگشت ثبت شده بود، از 2.9 تا 13.9 ساعت طول کشید. اما برای گوشی‌های هوشمند با حداکثر تعداد ممکن اثر انگشت ثبت‌شده برای یک مدل خاص (چهار اثر انگشت برای سامسونگ، پنج اثر انگشت برای بقیه)، زمان بسیار کاهش یافت: هک کردن آنها از 0.66 به 2.78 ساعت طول کشید.

آیفون‌ها چه؟

سیستم Touch ID مورد استفاده در آیفون‌ها در برابر BrutePrint مقاوم‌تر بود. طبق این مطالعه، مزیت اصلی آیفون این است که ارتباط بین حسگر اثر انگشت و بقیه سیستم رمزگذاری شده است. بنابراین هیچ راهی برای رهگیری یا وارد کردن اثر انگشت آماده به سیستم در دستگاه مجهز به Touch ID وجود ندارد.

این مطالعه اشاره می‌کند که آیفون‌ها می‌توانند تا حدی در برابر دستکاری‌هایی که برای به حداکثر رساندن تعداد تلاش‌های احتمالی برای تشخیص اثر انگشت استفاده می‌شوند، آسیب‌پذیر باشند. با این حال، آنقدرها هم که به نظر می‌رسد بد نیست: در حالی که تلفن‌های هوشمند اندرویدی اجازه می‌دهند مهمانی برای همیشه ادامه پیدا کند، در آیفون‌ها تعداد تلاش‌ها را فقط می‌توان از ۵ به ۱۵ افزایش داد. بنابراین کاربران iOS می‌توانند خیالشان راحت باشد: Touch ID بسیار قابل اعتمادتر از احراز هویت اثر انگشتی است که در Android و HarmonyOS استفاده می‌شود. علاوه بر این، امروزه اکثر مدل‌های آیفون به هر حال از Face ID استفاده می‌کنند.

همه این‌ها در کل چقدر خطرناک است؟

دارندگان اسمارت‌فون‌های اندرویدی هم نباید خیلی نگران BrutePrint  باشند. در عمل این حمله تهدید جدی‌ای نخواهد بود. دلایلی برای این ادعایمان داریم:

  1.      BrutePrint باید دسترسی فیزیکی به دستگاه داشته باشد. این عامل به تنهایی احتمال وقوع چنین اتفاقی برای شما را تا حد زیادی کاهش می‌دهد.
  2.      علاوه بر این، برای از بین بردن حمله، باید دستگاه را باز کنید و از یک کانکتور خاص روی مادربورد استفاده کنید. انجام آن بدون اطلاع مالک اصلاً کار آسانی نیست.
  3.      حتی در بهترین سناریو، حمله به زمان بسیار زیادی نیاز دارد (چندین ساعت).
  4.      و البته BrutePrint  به راه‌اندازی ویژه‌ای نیاز خواهد داشت- هم از حیث نرم‌افزار و هم سخت‌افزاری. این شامل تجهیزات سفارشی، پایگاه داده‌های اثر انگشت و هوش مصنوعی تربیت‌شده می‌شود.

در مجموع، این عوامل، اجرای چنین حمله‌ای را خیلی غیرمحتمل می‌کند. بطوریکه می‌شود گفت بعید است این حمله در دنیای واقعی صورت گیرد مگر آنکه مجرمان سایبری بر اساس این تحقیق دست به نوآوری و کارآفرینی سیاه بزنند!

محافظت از اسمارت‌فون‌های اندرویدی در برابر حمله‌ی جستجوی فراگیر اثر انگشت

اگر باوجود موارد فوق هنوز فکر می‌کنید می‌توانید قربانی چنین حمله‌ای باشید چند توصیه را از ما داشته باشید:

  •         حتی‌المقدور اثر انگشت‌های کمی را ثبت کنید (در حالت ایده‌آل یک بار). هر قدر از انگشتان بیشتری برای احراز هویت استفاده کنید، سیستم بیشتر در برابر تاکتیک فوق‌الذکر و نیز سایر حملات آسیب‌پذیر خواهد شد.
  •         فراموش نکنید که برای اپ‌هایی که این گزینه را دارند از پین اضافی یا محافظت پسورد استفاده کنید.
  •         در ضمن در نسخه پولی کسپرسکی برای اندروید قابلیتی به نام  AppLock وجود دارد که به اندروید اجازه می‌دهد برای هر اپ شما از پسورد جداگانه استفاده کند.

 

[1] Finger Prints

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.