Nel mutevole panorama della sicurezza informatica, emerge un nuovo tipo di attacco denominato “BrutePrint.
Scoperto dai ricercatori di Tencent Labs e Jiangsu University, questo attacco sfrutta la tecnica della forza bruta per compromettere il sistema di riconoscimento delle impronte digitali sugli smartphone Android, evidenziando vulnerabilità critiche nelle tecnologie di sicurezza biometrica ampiamente utilizzate.

Ma vediamo insieme come viene sfruttata questa tecnica.

bruteprint attack

Sicurezza dei parametri biometrici, una breve riflessione

La sicurezza biometrica ha guadagnato una notevole importanza. I parametri biometrici tra cui rientrano:

  • le impronte digitali
  • il riconoscimento del volto
  • la scansione dell’iride e la voce

sono considerati altamente sicuri perché unici per ogni individuo.
Questi metodi sono ampiamente utilizzati da dispositivi e applicazioni per avere accesso a tutta una serie di informazioni e tecnologie. Più spesso abbiamo avuto a che fare con i parametri biometrici nelle operazioni di accesso a smartphone, accesso a credenziali e approvazione di transazioni.

I vantaggi legati al riscorso della biometria includono inevitabilmente la comodità e l’efficienza: l’impronta digitale in molti casi ci evita di dover ricordare password complesse. Tuttavia, la sicurezza biometrica non è esente da vulnerabilità. Le preoccupazioni principali legate alla sicurezza della biometria includono:

  • la capacità di replicare o simulare i dati biometrici
  • il rischio di furti di dati biometrici
  • la difficoltà di cambiare i dati biometrici una volta compromessi, a differenza delle password tradizionali.

Che cos’è BrutePrint

BrutePrint è una tecnica di attacco informatico avanzata che mira a compromettere il sistema di autenticazione delle impronte digitali utilizzato negli smartphone Android.

La tecnica venne scoperta dai ricercatori di Tencent Labs e dell’Università di Zhejiang. Venne stabilito che BrutePrint sfrutta un approccio di forza bruta per generare e testare rapidamente un ampio spettro di impronte digitali false, con l’obiettivo di individuare quella che corrisponde all’utente del dispositivo bersaglio. Questo attacco sfrutta due vulnerabilità zero-day note come Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL), che permettono agli aggressori di bypassare le restrizioni imposte dal numero di tentativi falliti e di continuare i tentativi di accesso anche dopo il blocco del dispositivo.

L’attacco BrutePrint richiede un accesso fisico prolungato al telefono bersaglio e l’utilizzo di attrezzature relativamente economiche per simulare le impronte digitali e testarle sul dispositivo.

Dispositivi a rischio

BrutePrint sfrutta vulnerabilità nei sistemi di riconoscimento delle impronte digitali che sono comuni in molti dispositivi Android, suggerendo che una vasta gamma di smartphone Android: tutti sono potenzialmente vulnerabili. In generale, tutti i dispositivi che utilizzano i sistemi di riconoscimento delle impronte digitali vulnerabili alle tecniche sfruttate da BrutePrint possono essere considerati a rischio.

Componenti propedeutici alla buona riuscita dell’attacco

L’attacco BrutePrint richiede diversi componenti chiave per essere condotto con successo.
Ecco i requisiti principali:

  1. Un elemento fondamentale per l’attacco BrutePrint è l’accesso fisico prolungato al telefono bersaglio.
    L’aggressore deve essere in grado di manipolare direttamente il dispositivo per attuare l’attacco.
  2. Un database di impronte digitali per generare una vasta gamma di campioni da testare sul sensore di impronte digitali del dispositivo. Questo database può essere ottenuto da fonti come ricerche accademiche o data breach.
  3. L’attacco richiede l’uso di attrezzature specifiche, inclusa una “piastra di attacco” e un meccanismo auto-clicker. Questi dispositivi simulano le impronte digitali e le forniscono al lettore di impronte digitali del dispositivo.
    L’attrezzatura necessaria è relativamente economica, con stime che indicano un costo di circa 15 dollari.
  4. Un componente avanzato dell’attacco BrutePrint è l’utilizzo di un sistema di trasferimento in stile neurale. Questo sistema trasforma le immagini delle impronte digitali nel database in modo che sembrino scansionate dal sensore del dispositivo, aumentando le possibilità di successo dell’attacco.
  5. La presenza di vulnerabilità nel sistema di sicurezza del dispositivo, come Cancel-After-Match-Fail (CAMF) e Match-After-Lock (MAL). Queste vulnerabilità permettono all’aggressore di evitare i limiti imposti dal numero di tentativi falliti e di continuare i tentativi di accesso anche quando il dispositivo è bloccato.

La combinazione di questi elementi rende BrutePrint un attacco unico e pericoloso.

Aumentare la sicurezza contro gli attacchi Bruteprint

Sebbene possiamo confermare la fattibilità teorica di un attacco brute-force contro sistemi biometrici basati sulle impronte digitali, è cruciale riconoscere che il rischio pratico presentato da questa minaccia rimanga relativamente marginale.

Primariamente, l’efficacia dell’attacco Bruteprint è intrinsecamente limitata dalla necessità di accesso fisico diretto al dispositivo bersaglio. Questo prerequisito implica un’alta improbabilità che un aggressore possa eseguire l’attacco senza che il proprietario del dispositivo ne sia consapevole.

In aggiunta, la realizzazione di un attacco Bruteprint richiede non solo attrezzature specializzate, ma anche un alto grado di competenza tecnica. Questi requisiti escludono la fattibilità dell’attacco da parte di individui senza una formazione tecnica avanzata e accesso a risorse specifiche. Per quanto riguarda il fattore temporale, anche in condizioni ottimali, l’attacco richiede un intervallo di tempo prolungato, variando da diverse ore per la sua completa esecuzione.

In questo contesto, la probabilità di un attacco brute-force su impronte digitali nell’uso quotidiano appare limitata. Tuttavia, è fondamentale adottare misure preventive per rafforzare la sicurezza.

Tra queste, si consiglia di:

  • Limitare il numero di impronte digitali registrate sul dispositivo; un minor numero di impronte memorizzate riduce la superficie di attacco e quindi la vulnerabilità.
  • Implementare un livello di sicurezza aggiuntivo sotto forma di PIN o password. Questo stratagemma incrementa notevolmente la difficoltà per un potenziale attacco brute-force di conseguire il pieno controllo del dispositivo.

Queste misure, combinate con una vigilanza costante e aggiornamenti regolari del software di sicurezza, possono contribuire significativamente a mitigare il rischio di attacchi Bruteprint.