文章出處

你的指紋還安全嗎? 

 


speaker是來自FireEye的Wei Tao和Zhang Yulong。Talk首先介紹了指紋系統的原理以及實現,比如如何進行特征采集,如何對比特征等。

enter image description here

 

隨后講了2種架構,

一種是Fingerprint without TrustZone和Fingerprint with TrustZone。在root情況下without TrustZone是非常危險的,所有的數據都可以輕松獲取到。但是在有了TrustZone的情況下,hacker在獲取了root以后依然無法讀取TrustZone中的指紋信息。如果想要獲取指紋信息,理論上還需要破解TrustZone才行。

 

enter image description here

 

接著speaker介紹了四種攻擊手段:

第一個攻擊是confused attack(迷惑性攻擊)。speaker提到fingerprint有兩種用處,一種是authentication另一種authorization。就像是passport和visa。一個用來做身份驗證,一個用來行使權力。Hacker可以采取一種迷惑性的攻擊,讓用戶僅僅是覺得做身份驗證,但實際上卻行使了權利,比如說在demo中用戶以為他在解鎖手機屏幕,而實際上卻使用指紋轉了錢給黑客。

 

enter image description here

 

 

第二個攻擊是不安全的數據存儲。最經典的例子就是HTC one的指紋保存文件。對所有人都是可讀可寫的。毫無安全性可言。

 

enter image description here

 

 

 

enter image description here

 

 

第三個攻擊是finger spy。

雖然TrustZone非常安全,但是android系統是通過應用層的service和TrustZone進行通訊的。因此hacker可以偽造一個finger print app,并且和finger print sensor進行通訊,從而竊取到用戶的指紋。三星針對這個問題的解決方式是TrustZone UI。也就是當使用指紋進行授權的時候必須通過TrustZone UI來進行,因為TrustZone UI也是TrustZone的一部分,所以黑客必須要破解掉TrustZone才能獲取到指紋。

enter image description here

 

 

第四個攻擊是fingerprint backdoor。

用戶在系統的設置中可以查看當前記錄的指紋數量,但是這個數量信息并沒有保存在TrustZone當中。因此hacker可以留下自己的指紋作為后門,并且將增加的指紋的數量減掉。比如說在demo中fingerprint service顯示僅保存了一個指紋,但是demo中卻成功的用三個指紋解鎖了手機屏幕,因為其中兩個指紋其實是黑客留下的,為了防止用戶發現,黑客將保存的指紋數修改成了1。

PPT:

https://www.blackhat.com/docs/us-15/materials/us-15-Zhang-Fingerprints-On-Mobile-Devices-Abusing-And-Leaking.pdf

文章列表




Avast logo

Avast 防毒軟體已檢查此封電子郵件的病毒。
www.avast.com


arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()