June 9, 2023


Android

Para peneliti di Tencent Labs dan Universitas Zhejiang telah mempresentasikan serangan baru yang disebut ‘BrutePrint,’ yang memaksa sidik jari pada smartphone modern untuk memotong otentikasi pengguna dan mengambil kendali perangkat.

Serangan brute-force mengandalkan banyak percobaan dan kesalahan untuk memecahkan kode, kunci, atau kata sandi dan mendapatkan akses tidak sah ke akun, sistem, atau jaringan.

Para peneliti China berhasil mengatasi perlindungan yang ada pada smartphone, seperti batas percobaan dan deteksi liveness yang melindungi dari serangan brute-force, dengan mengeksploitasi apa yang mereka klaim sebagai dua kerentanan zero-day, yaitu Cancel-After-Match-Fail (CAMF) dan Match -Setelah-Kunci (MAL).

Penulis makalah teknis diterbitkan di Arxiv.org juga menemukan bahwa data biometrik pada Serial Peripheral Interface (SPI) sensor sidik jari tidak cukup terlindungi, memungkinkan serangan man-in-the-middle (MITM) untuk membajak gambar sidik jari.

Serangan BrutePrint dan SPI MITM diuji terhadap sepuluh model smartphone populer, mencapai upaya tak terbatas pada semua perangkat Android dan HarmonyOS (Huawei) dan sepuluh upaya tambahan pada perangkat iOS.

Diagram serangan BrutePrint
Diagram serangan BrutePrint (arxiv.org)

Bagaimana BrutePrint bekerja

Gagasan BrutePrint adalah untuk melakukan pengiriman gambar sidik jari dalam jumlah tak terbatas ke perangkat target hingga sidik jari yang ditentukan pengguna cocok.

Penyerang memerlukan akses fisik ke perangkat target untuk meluncurkan serangan BrutePrint, akses ke basis data sidik jari yang dapat diperoleh kumpulan data akademik atau kebocoran data biometrikdan peralatan yang diperlukan, dengan biaya sekitar $15.

Peralatan yang dibutuhkan untuk meluncurkan BrutePrint
Peralatan yang dibutuhkan untuk meluncurkan BrutePrint (arxiv.org)

Berlawanan dengan cara kerja peretasan kata sandi, pencocokan sidik jari menggunakan ambang referensi alih-alih nilai tertentu, sehingga penyerang dapat memanipulasi Tingkat Penerimaan Salah (FAR) untuk meningkatkan ambang penerimaan dan membuat kecocokan dengan lebih mudah.

BrutePrint berdiri di antara sensor sidik jari dan Trusted Execution Environment (TEE) dan mengeksploitasi cacat CAMF untuk memanipulasi mekanisme multi-sampling dan pembatalan kesalahan autentikasi sidik jari pada ponsel cerdas.

CAMF menyuntikkan kesalahan checksum pada data sidik jari untuk menghentikan proses autentikasi pada titik yang belum matang. Hal ini memungkinkan penyerang untuk mencoba sidik jari pada perangkat target sementara sistem perlindungannya tidak akan mencatat percobaan yang gagal, sehingga memberi mereka percobaan yang tak terbatas.

Logika kerentanan CAMF
Logika serangan kerentanan CAMF (arxiv.org)

Cacat MAL memungkinkan penyerang menyimpulkan hasil autentikasi dari gambar sidik jari yang mereka coba pada perangkat target, meskipun yang terakhir dalam “mode penguncian”.

Pengecualian diperkenalkan oleh vendor perangkat yang menyebabkan MAL
Pengecualian keyguard diperkenalkan oleh vendor perangkat yang menyebabkan MAL (arxiv.org)

Mode penguncian adalah sistem perlindungan yang diaktifkan setelah sejumlah upaya membuka kunci berturut-turut yang gagal. Selama “batas waktu” penguncian, perangkat seharusnya tidak menerima upaya membuka kunci, tetapi MAL membantu melewati pembatasan ini.

Komponen terakhir dari serangan BrutePrint menggunakan sistem “transfer gaya saraf” untuk mengubah semua gambar sidik jari dalam database agar terlihat seperti sensor perangkat target yang memindai mereka. Ini membuat gambar tampak valid dan karenanya memiliki peluang sukses yang lebih baik.

Menyempurnakan gambar (atas) berdasarkan jenis sensor (bawah)
Menyempurnakan gambar (atas) berdasarkan jenis sensor (bawah) (arxiv.org)

Tes pada perangkat

Para peneliti melakukan eksperimen pada sepuluh perangkat Android dan iOS dan menemukan bahwa semuanya rentan terhadap setidaknya satu cacat.

Detail perangkat yang diuji
Detail perangkat yang diuji (arxiv.org)

Perangkat Android yang teruji memungkinkan uji coba sidik jari tanpa batas, sehingga pemaksaan sidik jari pengguna secara kasar dan membuka kunci perangkat secara praktis dapat dilakukan dengan waktu yang cukup.

Namun, di iOS, keamanan otentikasi jauh lebih kuat, efektif mencegah serangan brute-forcing.

tabel hasil tes
tabel hasil tes (arxiv.org)

Meskipun para peneliti menemukan bahwa iPhone SE dan iPhone 7 rentan terhadap CAMF, mereka hanya dapat meningkatkan jumlah percobaan sidik jari menjadi 15, yang tidak cukup untuk memaksa sidik jari pemiliknya.

Mengenai serangan SPI MITM yang melibatkan pembajakan gambar sidik jari pengguna, semua perangkat Android yang diuji rentan terhadapnya, sementara iPhone kembali kebal.

Para peneliti menjelaskan bahwa iPhone mengenkripsi data sidik jari pada SPI, sehingga setiap intersepsi memiliki nilai kecil dalam konteks serangan.

Singkatnya, percobaan yang dilakukan menunjukkan bahwa waktu yang dibutuhkan untuk menyelesaikan BrutePrint terhadap perangkat yang rentan berhasil berkisar antara 2,9 dan 13,9 jam ketika pengguna telah mendaftarkan satu sidik jari.

Saat beberapa sidik jari didaftarkan pada perangkat target, waktu pemaksaan kasar turun menjadi hanya 0,66 hingga 2,78 jam karena kemungkinan menghasilkan gambar yang cocok meningkat secara eksponensial.

Saatnya untuk memaksa sidik jari
Saatnya untuk memaksa sidik jari (arxiv.org)

Kesimpulan

Sekilas, BrutePrint mungkin tidak tampak seperti serangan yang tangguh karena membutuhkan akses yang lama ke perangkat target. Namun, batasan yang dirasakan ini tidak boleh merusak nilainya bagi pencuri dan penegakan hukum.

Yang pertama akan memungkinkan penjahat membuka kunci perangkat yang dicuri dan mengekstraksi data pribadi yang berharga secara bebas.

Skenario terakhir menimbulkan pertanyaan tentang hak privasi dan etika penggunaan teknik tersebut untuk melewati keamanan perangkat selama penyelidikan.

Ini merupakan pelanggaran hak di yurisdiksi tertentu dan dapat merusak keselamatan orang-orang tertentu yang tinggal di negara-negara yang menindas.

Leave a Reply

Your email address will not be published. Required fields are marked *