Recentemente i ricercatori di Tencent hanno scoperto che gli smartphone Android potrebbero essere vulnerabili a un attacco alle impronte digitali, che è stato ribattezzato BrutePrint in quanto sfrutta la tecnica della forza bruta per bypassare il sistema di riconoscimento biometrico.
Ogni giorno i dispositivi mobili diventano sempre più avanzati e funzionali, dove la sicurezza delle informazioni personali è una delle priorità principali ma, come dimostra la pratica, anche le tecnologie più moderne e affidabili possono essere violate.
Indice degli argomenti
Abuso di impronte digitali mette in pericolo gli smartphone Android
Il sistema di riconoscimento delle impronte digitali è uno dei metodi di autenticazione più comuni sugli smartphone, che consente di sbloccare il dispositivo in modo rapido e sicuro, nonché di confermare una serie di altre transazioni importanti, come l’effettuazione di pagamenti.
Sfortunatamente, nulla è perfetto e persino un sistema del genere può essere attaccato, i ricercatori hanno chiamato questa tecnica “BrutePrint”. Come si è scoperto, infatti, alcuni modelli Android possono essere violati utilizzando un metodo speciale basato sull’enumerazione delle impronte digitali.
Questo metodo consiste nel fatto che l’aggressore generi un gran numero di campioni di impronte digitali e li associ al sensore del dispositivo finché non ne trova uno adatto. Pertanto, un utente malintenzionato può ottenere l’accesso al dispositivo e a tutte le informazioni in esso memorizzate.
Il motivo principale della vulnerabilità è che molti produttori di smartphone utilizzano algoritmi di riconoscimento delle impronte digitali standard che non forniscono una protezione sufficiente contro tali attacchi.
Inoltre, alcuni sensori non sono in grado di determinare con precisione se un’impronta digitale fornita è reale o artificiale.
Il problema del riconoscimento delle impronte digitali è stato studiato dai ricercatori dell’Università di Zhejiang e dichiarato in una pubblicazione, con l’esempio di un attacco utilizzando proprio questa vulnerabilità BrutePrint.
Come funziona l’attacco BrutePrint
L’utilizzo delle impronte digitali come metodo di autenticazione è diventato sempre più diffuso negli ultimi anni, offrendo una comoda alternativa ai complessi codici alfanumerici. Tuttavia, la scoperta dei ricercatori cinesi solleva preoccupazioni sulla sicurezza di questa forma di autenticazione.
Per perpetrare l’attacco “BrutePrint”, un potenziale aggressore avrebbe bisogno di un accesso prolungato al telefono bersaglio e di un database di impronte digitali. Questo database può essere ottenuto da fonti come ricerche accademiche o da dati biometrici trapelati.
Utilizzando componenti aggiuntivi che costano solo 15 dollari, l’attaccante può costruire una “piastra di attacco” posizionata strategicamente sotto il telefono, all’altezza del lettore di impronte digitali. Questa piastra è progettata per ospitare un “tabellone operativo” con un meccanismo “auto-clicker” che fornisce un gran numero di impronte digitali al lettore. Le impronte digitali vengono quindi testate una per una attraverso tentativi ed errori.
Cosa impariamo dalla scoperta dell’attacco BrutePrint
Come notato dagli esperti, la falla minaccia la sicurezza di milioni di utenti Android in tutto il mondo, ma non di tutti, visto che non tutti i modelli di dispositivi sono interessati da questo problema. Alcuni dispositivi sono dotati di sistemi di riconoscimento delle impronte digitali più avanzati, compresi i sensori a ultrasuoni.
Inoltre, i ricercatori cinesi sono riusciti a superare una serie di misure di sicurezza esistenti, come aggirare le restrizioni sui tentativi e il rilevamento della vivacità, che proteggono dagli attacchi di forza bruta, utilizzando due zeroday: CAMF (Cancel-After-Match-Fail) e Match-After-Lock (MAL).
A prima vista, BrutePrint è tutt’altro che un compito banale e potrebbe non sembrare un grosso problema a causa della necessità di un accesso a lungo termine al dispositivo di destinazione.
Gli utenti di smartphone Android sono incoraggiati a mantenere il proprio dispositivo aggiornato con le ultime versioni del sistema operativo e a seguire le migliori pratiche di sicurezza, come l’utilizzo di codici alfanumerici complessi e l’attivazione di funzioni di autenticazione a più fattori.
Questo non significa smettere di utilizzare le impronte digitali per le operazioni di autenticazione, ma la scoperta dell’attacco “BrutePrint” sottolinea l’importanza di una costante vigilanza e ricerca nel campo della cyber security.
Gli utenti devono essere consapevoli delle potenziali vulnerabilità e delle misure di sicurezza necessarie per proteggere i propri dati personali.