꿈을꾸는 파랑새

Tencent Labs와 Zhejiang University의 연구원들은 최신 스마트폰의 지문을 무차별 대입하여 사용자 인증을 우회하고 장치를 제어하는 BrutePrint 라는 새로운 공격을 발표했습니다.
해당 중국 연구원들은 CAMF(Cancel-After-Match-Fail) 및 Match라는 두 가지 제로데이 취약점을 악용하여 무차별 대입 공격으로부터 보호하는 시도 제한 및 활성 감지와 같은 스마트폰의 기존 안전장치 풀어 버렸습니다.
지문 센서의 SPI(Serial Peripheral Interface)에 대한 생체 인식 데이터가 부적절하게 보호되어 MITM(man-in-the-middle) 공격이 지문 이미지를 탈취할 수 있는 문제이며 안드로이드 및 HarmonyOS(Huawei) 장치에서 무제한 시도를 달성하고 iOS 장치에서 10개의 추가 시도를 달성했으며 사용자 정의 지문이 일치할 때까지 대상 장치에 지문 이미지 제출을 무제한으로 공격하려면 약 15달러의 장치가 필요하며 공격자는 FAR(False Acceptance Rate)을 조작하여 허용 임계값을 높이고 더 쉽게 일치 항목을 생성할 수 있음

더 자세한 내용

BrutePrint는 지문 센서와 TEE(Trusted Execution Environment) 사이에 있으며 CAMF 결함을 악용한 공격임
CAMF는 지문 데이터에 체크섬 오류를 주입하여 조기 인증 프로세스를 중지. 이를 통해 공격자는 보호 시스템이 실패한 시도를 등록하지 않는 동안 대상 장치에서 지문을 시도할 수 있으므로 무한 시도를 할 수가 있습니다.

Brute Print는 대상 장치에 장기간 액세스해야 하기 때문에 강력한 공격처럼 보이지 않을 수이지만 사법기관에서 해당 기능을 사용을 시도할 수가 있으면 즉 독재 국가에서 악용한다면 사생활 침해 등의 문제가 발생할 수가 있습니다.

그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band