Redazione RHC : 23 Maggio 2023 10:27
Un team di ricercatori di Tencent Labs e Jiangsu University ha svelato un nuovo metodo di attacco chiamato “BrutePrint” che forza le impronte digitali sugli smartphone e aggira l’autenticazione per ottenere il controllo del dispositivo.
Gli scienziati cinesi sono stati in grado di superare i meccanismi di difesa esistenti sugli smartphone, che limitano il numero di tentativi che prevengono gli attacchi di forza bruta. Per fare ciò, gli esperti hanno utilizzato, due vulnerabilità zero-day: Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL).
BrutePrint invia un numero illimitato di immagini di impronte digitali al dispositivo di destinazione finché non viene trovata una corrispondenza con l’impronta digitale dell’utente.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Per lanciare un attacco BrutePrint, un utente malintenzionato deve ottenere:
Per quanto riguarda i requisiti software:
I ricercatori hanno condotto esperimenti su 10 dispositivi Android e iOS e hanno scoperto che tutti sono affetti da almeno una vulnerabilità. Su iOS, la sicurezza dell’autenticazione è molto più solida.
Per quanto riguarda l’attacco MiTM all’interfaccia SPI dei sensori di impronte digitali, che consente di intercettare le immagini dell’impronta digitale dell’utente, tutti i dispositivi Android testati ne sono interessati e l’iPhone si è rivelato nuovamente più affidabile.
I ricercatori spiegano che l’iPhone crittografa i dati delle impronte digitali su SPI, quindi qualsiasi intercettazione non ha alcun valore nel contesto dell’attacco.
Gli esperimenti hanno dimostrato che BrutePrint impiega tra 2,9 e 13,9 ore per completare con successo l’accesso quando un utente registra un’impronta digitale. Se sul dispositivo di destinazione vengono registrate più impronte digitali, il tempo di enumerazione si riduce a 0,66 – 2,78 ore poiché la possibilità di creare immagini corrispondenti aumenta in modo esponenziale.
A prima vista, BrutePrint potrebbe non sembrare un attacco molto pericoloso a causa della necessità di un accesso a lungo termine al dispositivo bersaglio. Tuttavia, questo attacco è di grande valore per gli aggressori e le forze dell’ordine.
Un criminale informatico può sbloccare uno smartphone rubato ed estrarre preziosi dati personali e, nel caso della polizia, l’attacco solleva interrogativi sui diritti alla privacy e sull’etica dell’utilizzo di tali metodi per aggirare la sicurezza del dispositivo durante le indagini. I ricercatori suggeriscono anche misure software e hardware per affrontare queste vulnerabilità.
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006