-
06/04/2022
-
24
-
41 bài viết
Kỹ thuật tấn công mới cho phép tin tặc mở khóa điện thoại thông minh nhờ dấu vân tay
Các chuyên gia an ninh mạng vừa phát hiện ra một kỹ thuật tấn công rất dễ triển khai, có thể dùng để lấy dấu vân tay trên điện thoại thông minh nhằm vượt qua xác thực người dùng và giành quyền kiểm soát thiết bị.
Kỹ thuật trên được gọi là BrutePrint, cách này có thể bỏ qua các giới hạn về số lần xác thực không thành công bằng cách vũ khí hóa lỗ hổng zero-day trong nền tảng Smartphone Fingerprint Authentication (SFA).
Các lỗ hổng được sử dụng là Cancel-After-Match-Fail (CAMF) và Match-After-Lock (MAL). Chúng tận dụng các lỗi logic trong khung xác thực và phát sinh do không đủ điều kiện bảo vệ dữ liệu vân tay trên giao diện ngoại vi của thiết bị cảm biến.
Lỗ hổng đầu tiên là CAMF, cho phép kẻ tấn công có thể thử không giới hạn bằng cách vô hiệu hóa giá trị “tổng số lần xác thực sai” của dữ liệu dấu vân tay. Bên cạnh đó, lỗ hổng MAL khai thác trên một luồng phụ để có thể đưa ra hiệu lệnh xác thực thành công ngay cả khi thiết bị đã chuyển sang chế độ khóa sau quá nhiều lần đăng nhập thất bại.
Các nhà nghiên cứu giải thích: "Mặc dù chế độ khóa đã được kiểm tra trong Keyguard để vô hiệu hóa việc mở khóa, nhưng hiệu lệnh xác thực thành công vẫn có thể được gửi từ môi trường thực thi an toàn."
Kết quả dẫn tới "cuộc tấn công trung gian Man-in-the-Middle (MitM) dựa trên phần cứng để chiếm quyền điều khiển hình ảnh dấu vân tay". Các nhà nghiên cứu cho biết thêm: "BrutePrint hoạt động như một thành phần trung gian giữa cảm biến vân tay và môi trường thực thi an toàn."
Ngoài ra, cuộc tấn công cũng yêu cầu kẻ tấn công sở hữu cơ sở dữ liệu dấu vân tay với số lượng lớn, cùng với đó là các thành phần phụ trợ bao gồm bảng vi điều khiển và trình nhấp tự động với giá thấp nhất là 15 đô la.
Trong một thiết lập thử nghiệm, BrutePrint được đánh giá dựa trên 10 mẫu điện thoại thông minh khác nhau của Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi và Vivo, mang lại vô số lần thử trên Android và HarmonyOS cộng thêm 10 lần thử bổ sung trên thiết bị iOS.
Phát hiện này được đưa ra khi một nhóm các học giả trình bày chi tiết về một cuộc tấn công kênh bên: "Sự đánh đổi ba chiều giữa tốc độ thực thi, mức tiêu thụ điện năng và nhiệt độ" trong các hệ thống System-on-Chips (SoC) để tiến hành "các cuộc tấn công đánh cắp lịch sử và đánh cắp pixel dựa trên trình duyệt" đối với Chrome 108 và Safari 16.2.
Cuộc tấn công trên có tên là Hot Pixels, chúng có khả năng lấy dấu vân tay trang web và sử dụng mã JavaScript để thu thập lịch sử duyệt web của người dùng.
Điều này được thực hiện bằng cách thiết kế bộ lọc SVG với khối lượng tính toán nặng để rò rỉ màu pixel và lén lút thu thập thông tin với độ chính xác cao tới 94%.
Các lỗi đã được Apple, Google, AMD, Intel, Nvidia, Qualcomm thừa nhận. Các nhà nghiên cứu cũng khuyến cáo áp dụng việc "cấm sử dụng các bộ lọc SVG cho iframe hoặc liên kết", cùng với đó là ngăn chặn các hành vi truy cập không đặc quyền vào các bài đọc cảm biến.
BrutePrint và Hot Pixels cũng được trích dẫn trong các báo cáo bảo mật của Google và Intel về thực thi mã tùy ý, tấn công từ chối dịch vụ và mất tính toàn vẹn.
Trong một lưu ý liên quan, CPU Intel cũng dễ bị tấn công kênh bên sử dụng các biến thể về thời gian thực thi do thay đổi thanh ghi EFLAGS trong quá trình thực thi tạm thời để giải mã dữ liệu mà không cần dựa vào bộ đệm.
Kỹ thuật trên được gọi là BrutePrint, cách này có thể bỏ qua các giới hạn về số lần xác thực không thành công bằng cách vũ khí hóa lỗ hổng zero-day trong nền tảng Smartphone Fingerprint Authentication (SFA).
Các lỗ hổng được sử dụng là Cancel-After-Match-Fail (CAMF) và Match-After-Lock (MAL). Chúng tận dụng các lỗi logic trong khung xác thực và phát sinh do không đủ điều kiện bảo vệ dữ liệu vân tay trên giao diện ngoại vi của thiết bị cảm biến.
Lỗ hổng đầu tiên là CAMF, cho phép kẻ tấn công có thể thử không giới hạn bằng cách vô hiệu hóa giá trị “tổng số lần xác thực sai” của dữ liệu dấu vân tay. Bên cạnh đó, lỗ hổng MAL khai thác trên một luồng phụ để có thể đưa ra hiệu lệnh xác thực thành công ngay cả khi thiết bị đã chuyển sang chế độ khóa sau quá nhiều lần đăng nhập thất bại.
Các nhà nghiên cứu giải thích: "Mặc dù chế độ khóa đã được kiểm tra trong Keyguard để vô hiệu hóa việc mở khóa, nhưng hiệu lệnh xác thực thành công vẫn có thể được gửi từ môi trường thực thi an toàn."
Kết quả dẫn tới "cuộc tấn công trung gian Man-in-the-Middle (MitM) dựa trên phần cứng để chiếm quyền điều khiển hình ảnh dấu vân tay". Các nhà nghiên cứu cho biết thêm: "BrutePrint hoạt động như một thành phần trung gian giữa cảm biến vân tay và môi trường thực thi an toàn."
Ngoài ra, cuộc tấn công cũng yêu cầu kẻ tấn công sở hữu cơ sở dữ liệu dấu vân tay với số lượng lớn, cùng với đó là các thành phần phụ trợ bao gồm bảng vi điều khiển và trình nhấp tự động với giá thấp nhất là 15 đô la.
Trong một thiết lập thử nghiệm, BrutePrint được đánh giá dựa trên 10 mẫu điện thoại thông minh khác nhau của Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi và Vivo, mang lại vô số lần thử trên Android và HarmonyOS cộng thêm 10 lần thử bổ sung trên thiết bị iOS.
Phát hiện này được đưa ra khi một nhóm các học giả trình bày chi tiết về một cuộc tấn công kênh bên: "Sự đánh đổi ba chiều giữa tốc độ thực thi, mức tiêu thụ điện năng và nhiệt độ" trong các hệ thống System-on-Chips (SoC) để tiến hành "các cuộc tấn công đánh cắp lịch sử và đánh cắp pixel dựa trên trình duyệt" đối với Chrome 108 và Safari 16.2.
Cuộc tấn công trên có tên là Hot Pixels, chúng có khả năng lấy dấu vân tay trang web và sử dụng mã JavaScript để thu thập lịch sử duyệt web của người dùng.
Điều này được thực hiện bằng cách thiết kế bộ lọc SVG với khối lượng tính toán nặng để rò rỉ màu pixel và lén lút thu thập thông tin với độ chính xác cao tới 94%.
Các lỗi đã được Apple, Google, AMD, Intel, Nvidia, Qualcomm thừa nhận. Các nhà nghiên cứu cũng khuyến cáo áp dụng việc "cấm sử dụng các bộ lọc SVG cho iframe hoặc liên kết", cùng với đó là ngăn chặn các hành vi truy cập không đặc quyền vào các bài đọc cảm biến.
BrutePrint và Hot Pixels cũng được trích dẫn trong các báo cáo bảo mật của Google và Intel về thực thi mã tùy ý, tấn công từ chối dịch vụ và mất tính toàn vẹn.
Trong một lưu ý liên quan, CPU Intel cũng dễ bị tấn công kênh bên sử dụng các biến thể về thời gian thực thi do thay đổi thanh ghi EFLAGS trong quá trình thực thi tạm thời để giải mã dữ liệu mà không cần dựa vào bộ đệm.
Theo The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: