17-01-2019، 15:33
فشار دادن انگشت بر روی پویشگر اثر انگشت تلفن همراهتان سادهترین و بدون درزترین روش برای باز کردن قفل دستگاه است و به همین دلیل است که بیشتر تولیدکنندگان، محصولات تلفن همراه خود را به آن مجهز میکنند.
در نهایت، آنها دریافتند که حسگر اثر انگشت در دستگاههای بسیاری در دسترس مهاجمان است، همچنین آنها به ندرت در TrustZone محصور میشوند. کاربران زیادی وجود ندارند که بتوانند در برابر این حملات کاری انجام دهند، این فروشندگانِ دستگاه تلفن همراه هستند که باید واکنش نشان دهند و طراحی امنیتی چارچوب تأیید هویت خود را بهبود دهند.
در واقع پیشبینی شده است که تا سال ۲۰۱۹، ۵۰٪ از تمام گوشیهای هوشمندی که روانهی بازار خواهند شد، دارای حسگر اثرانگشت خواهند بود.
اما یک نقطهضعف در احراز هویت از طریق اثر انگشت وجود دارد: بر خلاف گذرواژه، اثر انگشت نمیتواند تغییر کند، یکبار که به خطر بیفتد، گوشی برای همیشه در معرض خطر قرار میگیرد.
محققان شرکت امنیتی FireEye، تصمیم گرفتند تا ببینند که این اطلاعات بر روی دستگاههای اندرویدی گوناگون چقدر امن است، زمانی که این اطلاعات توسط چندین چارچوب احراز هویت و مجوز مدیریت میشود، نتایج تحقیقات آنها وحشتناک میشود. آنها دریافتند که مهاجمان میتوانند به صورت مخفیانه اثر انگشتهای از پیش ساخته را به عنوان یک در پشتی در دستگاهها قرار دهند. آنها همچنین آسیبپذیریهایی را در روشی که دستگاهها اثر انگشت را ذخیره میکنند، کشف کردند.
محققان در کنفرانس Black Hat USA ۲۰۱۵ به مخاطبان توضیح دادند: «در حالی که برخی از فروشندگان ادعا کردند که آنها اثر انگشت رمزنگاری شدهی کاربر را در یک بخش مجزای سامانه ذخیره میکنند، اما در حقیقت آنها اثر انگشت کاربران را در یک متن و در یک محل قابل خواندنِ اشتباه قرار میدهند.»
یک مثال، HTC One Max است، اثر انگشت در این گوشی در data/dbgraw.bmp (قابل خواندن) ذخیره میشود. هر فرآیند غیرممتاز و یا برنامهای میتواند اثر انگشت کاربر را با خواندن این پرونده سرقت کند. فروشندگان دیگر، اثر انگشت را در TrustZone و یا Secure Enclave ذخیره میکنند، اما با این وجود هنوز هم آسیبپذیریهای شناختهشدهای برای مهاجمان به منظور نفوذ وجود دارد.
در نهایت، آنها دریافتند که حسگر اثر انگشت در دستگاههای بسیاری در دسترس مهاجمان است، همچنین آنها به ندرت در TrustZone محصور میشوند. کاربران زیادی وجود ندارند که بتوانند در برابر این حملات کاری انجام دهند، این فروشندگانِ دستگاه تلفن همراه هستند که باید واکنش نشان دهند و طراحی امنیتی چارچوب تأیید هویت خود را بهبود دهند.