كيفية اختراق حماية بصمة الهاتف الذكي! BrutePrint

لا تعد حماية بصمات الأصابع على نظام Android موثوقة على الإطلاق: يمكن اختراقها عن طريق المحاولات المتعددة حتى بدون نسخة من بصمة إصبعك.

fingerprint-brute-force-android

يُعتقد أن التعرف على بصمات الأصابع طريقة مصادقة آمنة إلى حد ما. وتظهر منشورات عن الطرق المختلفة لخداع مستشعر بصمات الأصابع بين الحين والآخر، لكن جميع الطرق المقترحة تتلخص بطريقة أو بأخرى في التقليد المادي لإصبع مالك الهاتف – سواء باستخدام وسادة سيليكون أو طباعة حبر موصلة . ويتضمن ذلك الحصول على صورة عالية الجودة للإصبع – وليس أي إصبع أو عقل، لكن الصورة المسجلة في النظام.

باختصار، تنطوي كل هذه الأساليب على الكثير من المتاعب في العالم الحقيقي. لكن هل من الممكن فعل ذلك بطريقة أكثر أناقة، دون مغادرة العالم الرقمي البحت وجميع فوائده؟ اتضح أن الباحثين الصينيين يو تشن وييلينغ هي قد نشرا مؤخرًا دراسة عن كيفية اختراق حماية أي هاتف ذكي يعمل بنظام Android محمي ببصمات الأصابع تقريبًا عن طريق المحاولات المتعددة. وأطلقا على الهجوم اسم BrutePrint.

ما مدى تميز بصمات الأصابع؟

قبل أن نبحث في عمل رفاقنا الصينيين، باختصار – نتناول بعض نظرية الخلفية… بادئ ذي بدء، وقد تعرف هذا، لكن بصمات الأصابع فريدة حقًا ولا تتغير مع تقدم العمر.

الآن، في عام 1892، نشر العالم الإنجليزي السير فرانسيس غالتون عملاً بعنوان Fingerprint. وفي هذا العمل، لخص البيانات العلمية الحالية بشأن بصمات الأصابع، ووضع عمل غالتون الأساس النظري للمزيد من الاستخدام العملي لبصمات الأصابع في التحاليل الجنائية.

من بين أمور أخرى، حسب السير فرانسيس غالتون أن احتمالية مطابقة بصمة الإصبع كانت “أقل من 2<sup>36</sup>، أو واحد إلى حوالي أربعة وستين مليونًا”. ويتمسك خبراء التحاليل الجنائية بهذه القيمة حتى يومنا هذا.

بالمناسبة، إذا كنت من محبي التشريح أو العوامل البيولوجية وراء تميز بصمات الأصابع، فإليك ورقة بحثية جديدة عن هذا الموضوع.

ما مدى موثوقية مستشعرات بصمات الأصابع؟

مع ذلك، فإن عمل السير فرانسيس وكل ما نشأ عنه يتعلق بالعالم التناظري (الدافئ)، ويغطي أشياء مثل أخذ بصمات الأصابع، ومطابقتها مع البصمات التي تُركت في مسرح الجريمة، على سبيل المثال، مع شخص آخر. لكن الأمور مختلفة بعض الشيء في الواقع الرقمي (البارد). وتعتمد جودة تمثيل بصمات الأصابع الرقمية على عدة عوامل: نوع المستشعر وحجمه ودقته، وإلى حد كبير، خوارزميات ما بعد المعالجة والمطابقة “للصورة”.

مقارنة بصمة إصبع رقمية تم التقاطها بواسطة مستشعر بصري بنسخة بصمة إصبع تناظرية.

بصمات الأصابع كما رآها السير فرانسيس غالتون قبل 150 عامًا (على اليسار)، وبواسطة المستشعر البصري المتطور على هاتفك الذكي (على اليمين). المصدر والمصدر.

 

وبالطبع، يحتاج المطور إلى توفير الجهاز بسعر رخيص جدًا (وإلا لن يشتريه أحد)، وإنجاز المصادقة خلال أجزاء من الثانية (وإلا ستغمره الشكاوى المتعلقة بالسرعة البطيئة)، وتجنب النتائج السلبية الزائفة بأي ثمن (أو سوف يتجاهل المستخدم كل شيء تمامًا). وتكون النتيجة أنظمة مصادقة ليست دقيقة للغاية.

لذلك عند الإشارة إلى المستشعرات المستخدمة في الهواتف الذكية، تتم الإشارة إلى أرقام أقل تفاؤلاً بكثير لاحتمال تطابق أجزاء بصمات الأصابع عن الرقم المعروف 1 إلى 64 مليارًا. على سبيل المثال، تقدر Apple الاحتمالية لتطابق معرف Touch ID من 1 إلى 50000. لذلك يمكن الافتراض أنه بالنسبة لنماذج المستشعرات رخيصة الثمن، فإن الاحتمال سيتقلص بمرتبة أو اثنتين.

ينقلنا هذا من المليارات إلى الآلاف. وهي أرقام بالفعل في متناول الاختراق عن طريق المحاولات المتعددة. لذا، فإن المخترق المحتمل لا يمنعه من الوصول إلى الجائزة سوى عقبة واحدة: الحد الأقصى لعدد محاولات التعرف على بصمات الأصابع. ويُسمح عادةً بخمس محاولات، تليها فترة قفل مطولة للمصادقة ببصمة الإصبع.

هل يمكن التغلب على هذه العقبة؟ أعطى يو تشن وييلينغ إجابة إيجابية على ذلك في دراستهما.

BrutePrint: التحضير لاختراق الهواتف الذكية التي تعمل بنظام Android المحمية ببصمات الأصابع عن طريق المحاولات المتعددة

تعتمد طريقة الباحث على خلل في تطبيق مستشعر بصمة الإصبع العام للهواتف الذكية التي تعمل بنظام Android: لم يشفر أي من النماذج التي خضعت للاختبار قناة الاتصال بين المستشعر والنظام. ويفتح هذا الفرصة لهجوم الوسيط على نظام المصادقة: مع جهاز متصل بالهاتف الذكي عبر منفذ SPI على اللوحة الأم، يستطيع المرء اعتراض الرسائل الواردة من مستشعر بصمات الأصابع، وإرسال الرسائل الخاصة به عن طريق محاكاة مستشعر بصمات الأصابع.

بنى الباحثون هذا الجهاز (المستشعر الزائف) وأضافوا إليه أداة للنقر التلقائي على شاشة مستشعر الهاتف الذكي. وبالتالي، تم إعداد جزء مكون الجهاز لتغذية العديد من صور بصمات الأصابع إلى الهواتف الذكية في الوضع التلقائي.

الجهاز المستخدم في هجوم BrutePrint

جهاز لاختراق نظام المصادقة ببصمة الإصبع عن طريق المحاولات المتعددة. المصدر.

من هناك، شرعا في إعداد عينات بصمات الأصابع للاختراق عن طريق المحاولات المتعددة. ولا يكشف الباحثان عن مصدر قاعدة بيانات البصمات المستخدمة، ويحصران أنفسهما بالتكهنات العامة عن كيفية حصول المهاجمين عليها (مجموعات بحثية، بيانات مسربة، قاعدة بيانات خاصة).

كخطوة تالية، تم تقديم قاعدة بيانات بصمات الأصابع إلى الذكاء الاصطناعي لإنشاء شيء مثل قاموس بصمات أصابع لزيادة أداء الاختراق عن طريق المحاولات المتعددة. وتم تكييف صور بصمات الأصابع بواسطة الذكاء الاصطناعي لتتناسب مع تلك التي تم إنشاؤها بواسطة المستشعرات المثبتة على الهواتف الذكية المشاركة في الدراسة.

الثغرتان في الجزء السفلي من
BrutePrint: الإلغاء بعد فشل التطابق والتطابق بعد القفل

يستغل هجوم BrutePrint ثغرتان. اكتشفهما الباحثان في المنطق الأساسي لإطار مصادقة بصمات الأصابع، الذي يأتي، من مظهره، مع جميع هواتف Android الذكية دون استثناء. كان يطلق على الثغرتين اسم الإلغاء بعد فشل التطابق والتطابق بعد القفل.

 ثغرة “الإلغاء بعد فشل التطابق”

تستغل ثغرة الإلغاء بعد فشل التطابق (CAMF) ميزتين مهمتين لآلية المصادقة ببصمة الإصبع. الأولى هي حقيقة أنها تعتمد على أخذ عينات متعددة، مما يعني أن كل محاولة مصادقة لا تستخدم صورة واحدة فقط بل سلسلة من صورتين إلى أربع صور بصمات أصابع (اعتمادًا على طراز الهاتف الذكي). والثانية هي حقيقة أنه بالإضافة إلى الفشل، يمكن أن تؤدي محاولة مصادقة أيضًا إلى حدوث خطأ، وفي هذه الحالة، هناك عودة إلى البداية.

يسمح هذا بإرسال سلسلة من الصور تنتهي بإطار تم تحريره مسبقًا لإطلاق خطأ. وبالتالي، إذا أدت إحدى الصور في السلسلة إلى حدوث تطابق، سوف تحدث مصادقة ناجحة. وإذا لم يكن الأمر كذلك، ستنتهي الدورة بخطأ، وبعد ذلك يمكن إرسال سلسلة جديدة من الصور دون إضاعة المحاولة الثمينة.

رسم تخطيطي للثغرة المنطقية للمصادقة ببصمة الإصبع الإلغاء بعد فشل التطابق.

كيف تعمل ثغرة الإلغاء بعد فشل التطابق: يعيدك الخطأ إلى نقطة البداية دون إضاعة محاولة. المصدر.

 

ثغرة التطابق بعد القفل

الثغرة الثانية هي التطابق بعد القفل (MAL). ويوفر منطق المصادقة ببصمة الإصبع فترة قفل بعد محاولة فاشلة، لكن العديد من بائعي الهواتف الذكية يفشلون في تنفيذ هذه الميزة بشكل صحيح في إصدارات Android الخاصة بهم. لذلك على الرغم من أن المصادقة الناجحة لبصمات الأصابع غير ممكنة في وضع القفل، لا يزال بإمكان المرء إرسال المزيد والمزيد من الصور الجديدة، والتي سيستمر النظام في الاستجابة لها بإجابة “صحيحة” صادقة من “الخطأ”. أي بمجرد اكتشاف الصورة الصحيحة، يمكنك استخدامها بمجرد خروج النظام من القفل، وبالتالي إكمال مصادقة ناجحة.

الهجمات التي تستغل ثغرتا الإلغاء بعد فشل التطابق والتطابق بعد القفل

نجح الهجوم الذي استغل الثغرة الأولى في جميع الهواتف الذكية التي خضعت للاختبار المزودة بنظام Android الأصلي، لكن لسبب ما لم تنجح مع نظام HarmonyOS. وتم استغلال ثغرة التطابق بعد القفل على الهواتف الذكية من نوع Vivo وXiaomi وكذلك على هاتفي Huawei اللذين يعملان بنظام HarmonyOS.

جدول الثغرات في مختلف الهواتف الذكية لثغرتا الإلغاء بعد التطابق والتطابق بعد القفل.

تبين أن جميع الهواتف الذكية التي خضعت للاختبار تتأثر بهجوم واحد على الأقل. المصدر.

 

تبين أن جميع الهواتف الذكية التي تعمل بنظام Android وHarmonyOS المشاركة في الدراسة تتأثر بهجوم واحد على الأقل من الهجمات الموضحة. وهذا يعني أنها سمحت جميعًا بعدد غير محدد من محاولات المصادقة الخبيثة ببصمات الأصابع.

وفقًا للدراسة، استغرق الأمر من 2.9 إلى 13.9 ساعة لاختراق نظام مصادقة الهاتف الذكي الذي يعمل بنظام Android المسجل عليها بصمة إصبع واحدة فقط. لكن بالنسبة للهواتف الذكية التي تحتوي على أكبر عدد ممكن من بصمات الأصابع المسجلة لطراز معين (أربعة بصمات لهاتف سامسونج، وخمسة بصمات للهواتف الأخرى)، انخفض الوقت اللازم بشكل كبير: استغرق اختراقها من 0.66 إلى 2.78 ساعة.

وقت اختراق الهاتف الذكي باستخدام BrutePrint.

احتمالية هجوم BrutePrint الناجح كدالة للوقت المستغرق: بصمة إصبع واحدة مسجلة (الخط المتصل) والحد الأقصى لعدد البصمات المسجلة (الخط المتقطع). المصدر.

 

ماذا عن هواتف iPhone؟

تبين أن نظام Touch ID المستخدم في أجهزة iPhone أكثر مقاومة لاختراق BrutePrint. ووفقًا للدراسة، فإن الميزة الرئيسية لهاتف iPhone هي أن الاتصال بين مستشعر بصمات الأصابع وبقية النظام مشفر. ولذلك لا توجد طريقة لاعتراض أو تغذية النظام ببصمة معدة على جهاز مزود بنظام Touch ID.

تشير الدراسة إلى أن هواتف iPhone قد تكون عرضة جزئيًا لعمليات التلاعب المستخدمة لزيادة عدد المحاولات الممكنة للتعرف على بصمات الأصابع. ومع ذلك، فإن الأمر ليس سيئًا كما قد يبدو: في حين أن الهواتف الذكية التي تعمل بنظام Android تسمح باستمرار المحاولات إلى الأبد، إلا أنه على هواتف iPhone، لا يمكن زيادة عدد المحاولات إلا من 5 إلى 15.

لكي يتمكن مستخدمو نظام iOS من النوم بهدوء: فإن Touch ID أكثر موثوقية من مصادقة بصمات الأصابع المستخدمة في كل من نظامي Android وHarmonyOS. علاوة على ذلك، في الوقت الحاضر، تستخدم معظم طرازات iPhone وظيفة Face ID على أي حال.

ما مدى خطورة كل هذا؟

لا ينبغي أن يقلق مالكو الهواتف الذكية التي تعمل بنظام Android أيضًا بشأن BrutePrint – من الناحية العملية لا يشكل الهجوم تهديدًا كبيرًا. وهناك عدة أسباب لذلك:

  • يتطلب اختراق BrutePrint الوصول الفعلي إلى الجهاز . وهذا العامل وحده يقلل من احتمالية حدوث أي شيء مشابه لك بهامش كبير.
  • علاوة على ذلك، لشن الهجوم، يحتاج المرء إلى فتح الجهاز واستخدام موصل محدد على اللوحة الأم. وليس من السهل فعل ذلك دون علم المالك.
  • حتى في أفضل السيناريوهات، سيتطلب الهجوم وقتًا طويلاً – يُقاس بالساعات.
  • وبالطبع، يتطلب اختراق BrutePrint إعدادًا غريبًا – سواء من حيث الأجهزة والبرامج – بما في ذلك معدات مخصصة وقاعدة لبيانات بصمات الأصابع وذكاء اصطناعي مُدرب.

تجعل هذه العوامل مجتمعة من غير المحتمل للغاية استخدام هذا الهجوم في الحياة الواقعية، ما لم يصنع بعض الأشخاص ذوي التفكير الريادي منتجًا تجاريًا سهل الاستخدام بناءً على الدراسة.

حماية الهواتف الذكية التي تعمل بنظام Android من اختراق بصمات الأصابع عن طريق المحاولات المتعددة الهجوم، فإليك بعض النصائح حول كيفية حماية نفسك:

  • سجل أقل عدد ممكن من بصمات الأصابع (من الناحية المثالية واحدة فقط). كلما زاد عدد الأصابع التي تستخدمها للمصادقة، أصبح النظام أكثر عرضة للأسلوب الموصوف بالإضافة إلى الهجمات الأخرى.
  • لا تنس استخدام رمز PIN إضافي أو الحماية بكلمة مرور للتطبيقات التي تحتوي على هذا الخيار.
  • بالمناسبة، تسمح وظيفة AppLock (قفل التطبيق) المتوفرة في الإصدار المدفوع من Kaspersky for Android باستخدام كلمات مرور منفصلة لأي من تطبيقاتك.
النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!