騰訊/浙江大學研究人員發(fā)現(xiàn)安卓/鴻蒙指紋系統(tǒng)可被暴力破解 iPhone則無法被破解 – 藍點網
作者:探索 來源:娛樂 瀏覽: 【大 中 小】 發(fā)布時間:2025-12-10 13:38:18 評論數(shù):
騰訊安全玄武實驗室和浙江大學的騰訊安全研究人員日前在Arxiv發(fā)布論文介紹一種名為BrutePrint的攻擊方案。
這種攻擊方案利用漏洞在目標設備上無限次匹配指紋圖像 ,浙江指紋則無 進而在 3~14 小時間破解驗證系統(tǒng)接管目標設備。
研究顯示這種攻擊方案僅在安卓和鴻蒙系統(tǒng)上有效,大學福州外圍模特預約(外圍經紀人)外圍女(電話微信181-8279-1445)真實上門外圍上門外圍女快速安排30分鐘到達蘋果的研究iOS 系統(tǒng)設置指紋驗證爆破保護因此無法被破解。
這篇論文重點不僅是發(fā)現(xiàn)法被安卓和鴻蒙系統(tǒng)的安全保護問題,還有用戶的安卓生物特征信息一旦被泄露就可能造成危害。
攻擊原理簡介:
研究人員發(fā)現(xiàn)部分指紋傳感器的鴻蒙串行外設接口上的生物識別數(shù)據并沒有得到充分保護,可以發(fā)起中間人攻擊。系統(tǒng)
也就是可被攻擊者可以劫持指紋圖像信息,重點是暴力受測試的設備都沒有對指紋驗證測試進行驗證,可無限次驗證。破解破解
除了傳感器問題外研究人員還借助名為Cancel-After-Match-Fail和Match-After-Lock的藍點兩個未修復的漏洞。
一說到無限次驗證那就是騰訊福州外圍模特預約(外圍經紀人)外圍女(電話微信181-8279-1445)真實上門外圍上門外圍女快速安排30分鐘到達我們常說的暴力破解,攻擊者可以從已經泄露的浙江指紋則無生物特征數(shù)據庫里無限次匹配指紋。
而生物特征信息是大學無法修改的,你的面部特征、指紋、掌紋、聲紋等信息一旦被泄露,就會存在著安全風險。
??攻擊流程圖

實際攻擊測試:
研究人員在10臺設備上進行攻擊測試,除了蘋果的iPhone SE和iPhone 7 (均運行iOS 14.5.1版) 均成功破解。
被破解的安卓設備搭載的傳感器包括光學傳感器、電容傳感器和超聲波傳感器,這些傳感器均存在安全缺陷。
??測試設備及對應的系統(tǒng)、解鎖限制次數(shù)

??繞過驗證限制后是否可以破解(兩款iPhone無法繞過)

發(fā)起攻擊首先要準備一個串口設備 (約15美元),這個串口設備需要連接到目標設備,其次需要準備好數(shù)據庫。
??一個可以提交數(shù)據并自動點擊的小裝置

指紋數(shù)據庫來源包括某些學術用途的數(shù)據集或某些泄露的數(shù)據庫,其中泄露的數(shù)據庫一般在按網上公開銷售。
準備工作完成后就可以連接設備發(fā)起攻擊,配合使用漏洞繞過安全保護,這樣就可以無限次提交指紋去匹配。
當然這個過程說是簡單,但研究人員還利用神經網絡分析指紋數(shù)據庫,然后再編輯這些指紋圖像去多次匹配。
這其中除了硬件外研究人員編寫了多種算法進行嘗試,最終利用無限次指紋匹配提交找到正確指紋解鎖手機。
那為何蘋果的設備無法被破解呢?原因在于研究人員無法繞過蘋果的指紋提交次數(shù),一旦超過次數(shù)就會鎖定。
被鎖定后無法再提交指紋,必須輸入密碼才行,蘋果也會限制密碼提交次數(shù),錯誤次數(shù)過多就延長驗證時間。
??傳感器的校驗方式

設置一個指紋更安全:
基于日常使用方便考慮,一般用戶都會錄入多個指紋,不過從暴力破解來看錄入指紋越多、越容易遭到破解。
在錄入一個指紋的情況下,暴力破解要2.9~13.9小時,錄入兩個以上指紋時,暴力破解僅要0.66~2.78小時。
因為錄入的指紋越多,生成匹配的指紋圖像就會呈指數(shù)級增長,因此實際破解起來要比單一指紋速度快得多。
相關漏洞是否容易被修復目前還是個未知數(shù),估計后續(xù)傳感器制造商得想辦法做好校驗避免被繞過提交限制。
??實際破解時間(單位:小時)

