.

Getty Images
Pesquisadores criaram um ataque de smartphone de baixo custo que quebra a impressão digital de autenticação usada para desbloquear a tela e executar outras ações confidenciais em uma variedade de dispositivos Android em menos de 45 minutos.
Apelidado de BrutePrint por seus criadores, o ataque exige que um adversário tenha controle físico de um dispositivo quando ele é perdido, roubado, entregue temporariamente ou desacompanhado, por exemplo, enquanto o proprietário está dormindo. O objetivo: obter a capacidade de realizar um ataque de força bruta que tenta um grande número de suposições de impressões digitais até encontrar uma que desbloqueie o dispositivo. O ataque explora vulnerabilidades e fraquezas no dispositivo SFA (autenticação de impressão digital do smartphone).
Visão geral do BrutePrint
O BrutePrint é um ataque barato que explora vulnerabilidades que permitem às pessoas desbloquear dispositivos explorando várias vulnerabilidades e pontos fracos nos sistemas de autenticação de impressão digital de smartphones. Aqui está o fluxo de trabalho desses sistemas, que normalmente são abreviados como SFAs.

O fluxo de trabalho de um sistema de autenticação de impressão digital de smartphone.
O núcleo do equipamento necessário para o BrutePrint é uma placa de circuito de $ 15 que contém (1) um microcontrolador STM32F412 da STMicroelectronics, (2) um comutador analógico bidirecional de canal duplo conhecido como RS2117, (3) um cartão flash SD com 8 GB de memória e (4) um conector placa a placa que conecta a placa-mãe do telefone ao circuito impresso flexível de impressão digital do sensor de impressão digital.

O dispositivo adversário que forma o núcleo do ataque BrutePrint.
Além disso, o ataque requer um banco de dados de impressões digitais, semelhantes aos usados em pesquisas ou vazados em violações do mundo real como essas.

Uma visão geral do ataque BrutePrint.
Nem todos os smartphones são criados iguais
Mais informações sobre como o BrutePrint funciona mais tarde. Primeiro, um detalhamento de como vários modelos de telefone se saíram. Ao todo, os pesquisadores testaram 10 modelos: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.

Uma lista dos dispositivos testados juntamente com vários atributos dos dispositivos.
Os pesquisadores testaram cada um para várias vulnerabilidades, fraquezas ou suscetibilidade a várias técnicas de ataque. Os atributos examinados incluíam o número de amostras em amostragem múltipla, a existência de cancelamento de erro, suporte para hot-plugging, se os dados podiam ser decodificados e a frequência de transmissão de dados no SPI. Além disso, os pesquisadores testaram três ataques: tentativa de desvio de limite, sequestro de imagens de impressões digitais e força bruta de impressões digitais.

Resultados de vários ataques nos diferentes dispositivos testados.
Por último, os pesquisadores forneceram resultados mostrando o tempo que levou para vários telefones terem suas impressões digitais forçadas. Como a quantidade de tempo depende do número de impressões autorizadas, os pesquisadores definiram cada uma como uma única impressão.

A taxa de sucesso de vários dispositivos testados, com o Galaxy S10+ levando menos tempo (0,73 a 2,9 horas) e o Mi11 levando mais tempo (2,78 a 13,89 horas).
Embora os detalhes variem, o resultado é que o BrutePrint pode tentar um número ilimitado de impressões digitais de autenticação em todos os oito modelos Android testados. Dependendo de vários fatores, incluindo a estrutura de autenticação de impressão digital de um telefone específico e o número de impressões digitais armazenadas para autenticação, leva de 40 minutos a 14 horas.
.