Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320×100
Arriva BrutePrint: l’attacco che supera l’accesso biometrico sui terminali Android e non solo

Arriva BrutePrint: l’attacco che supera l’accesso biometrico sui terminali Android e non solo

Redazione RHC : 23 Maggio 2023 10:27

Un team di ricercatori di Tencent Labs e Jiangsu University ha svelato un nuovo metodo di attacco chiamato “BrutePrint” che forza le impronte digitali sugli smartphone e aggira l’autenticazione per ottenere il controllo del dispositivo.

Gli scienziati cinesi sono stati in grado di superare i meccanismi di difesa esistenti sugli smartphone, che limitano il numero di tentativi che prevengono gli attacchi di forza bruta. Per fare ciò, gli esperti hanno utilizzato, due vulnerabilità zero-day: Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL).

Schema di attacco BrutePrint

BrutePrint invia un numero illimitato di immagini di impronte digitali al dispositivo di destinazione finché non viene trovata una corrispondenza con l’impronta digitale dell’utente.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Per lanciare un attacco BrutePrint, un utente malintenzionato deve ottenere:

  • accesso fisico al dispositivo di destinazione;
  • accesso a un database di impronte digitali che può essere ottenuto da set di dati accademici o fughe di dati biometrici;
  • attrezzature necessarie, che costano circa 15 dollari.

Per quanto riguarda i requisiti software:

  • BrutePrint sfrutta la vulnerabilità CAMF per disabilitare un sistema di sicurezza che registra i tentativi di sblocco falliti. Ciò fornisce all’hacker un numero infinito di tentativi di forza bruta;
  • La vulnerabilità MAL consente a un hacker di enumerare le impronte digitali anche se il dispositivo è bloccato dopo diversi tentativi di accesso falliti.
  • Il componente finale dell’attacco BrutePrint è l’uso di un sistema di “trasferimento in stile neurale” per trasformare tutte le immagini delle impronte digitali nel database in modo che sembrino scansionate dal sensore del dispositivo. Questo rende le immagini valide e quindi aumenta le possibilità di successo.

I ricercatori hanno condotto esperimenti su 10 dispositivi Android e iOS e hanno scoperto che tutti sono affetti da almeno una vulnerabilità. Su iOS, la sicurezza dell’autenticazione è molto più solida.

Per quanto riguarda l’attacco MiTM all’interfaccia SPI dei sensori di impronte digitali, che consente di intercettare le immagini dell’impronta digitale dell’utente, tutti i dispositivi Android testati ne sono interessati e l’iPhone si è rivelato nuovamente più affidabile.

I ricercatori spiegano che l’iPhone crittografa i dati delle impronte digitali su SPI, quindi qualsiasi intercettazione non ha alcun valore nel contesto dell’attacco.

Tempo di impronte digitali

Gli esperimenti hanno dimostrato che BrutePrint impiega tra 2,9 e 13,9 ore per completare con successo l’accesso quando un utente registra un’impronta digitale. Se sul dispositivo di destinazione vengono registrate più impronte digitali, il tempo di enumerazione si riduce a 0,66 – 2,78 ore poiché la possibilità di creare immagini corrispondenti aumenta in modo esponenziale.

A prima vista, BrutePrint potrebbe non sembrare un attacco molto pericoloso a causa della necessità di un accesso a lungo termine al dispositivo bersaglio. Tuttavia, questo attacco è di grande valore per gli aggressori e le forze dell’ordine.

Un criminale informatico può sbloccare uno smartphone rubato ed estrarre preziosi dati personali e, nel caso della polizia, l’attacco solleva interrogativi sui diritti alla privacy e sull’etica dell’utilizzo di tali metodi per aggirare la sicurezza del dispositivo durante le indagini. I ricercatori suggeriscono anche misure software e hardware per affrontare queste vulnerabilità.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elabor...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con cap...

Immagine del sito
Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet
Di Redazione RHC - 14/11/2025

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Immagine del sito
Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
Di Redazione RHC - 14/11/2025

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che ba...