Veröffentlicht inDigital Life

Android: Fingerabdrucksensor kann deinem Handy zum Verhängnis werden, warnen Experten

Forschende der chinesischen Zhejiang University haben eine neue Sicherheitslücke in Android-Handys entdeckt. Sie verbirgt sich im Fingerabdrucksensor.

Frau mit Smartphone hält ihren Finger über das Display.
© vadish - stock.adobe.com

Android 13: Das kann das neue Betriebssystem! // IMTEST

Neues Design, frische Features, besserer Datenschutz: Suchmaschinen-Riese Google hat mit Android 13 sein neuestes Betriebssystem für Smartphones und Tablets veröffentlicht. IMTEST hat alle Infos.

Ein Forschungsteam von Tencent Labs und der Zhejiang Universität in China hat eine neue Angriffsart namens „BrutePrint“ entdeckt, die Brute-Force-Taktiken einsetzt, um die Authentifizierung von Android-Handys über Fingerabdrücke zu umgehen.

BrutePrint gegen Android-Handys

BrutePrint nutzt eine Methode, die typischerweise mit herkömmlichen Cyberangriffen in Verbindung gebracht wird: Brute-Force. Bei einem Brute-Force-Angriff werden unzählige Versuche unternommen, einen Schlüssel, ein Passwort oder einen Code zu entschlüsseln, um sich unbefugten Zugang zu Systemen, Netzwerken oder Konten zu verschaffen.

Das Besondere an BrutePrint ist sein Ziel, die Fingerabdruck-Authentifizierung von Android-Handys zu umgehen. Trotz der zahlreichen Sicherheitsvorkehrungen auf modernen Smartphones, die Brute-Force-Angriffe abwehren sollen, umgeht BrutePrint diese Schutzmaßnahmen, indem er zwei neu entdeckte Zero-Day-Schwachstellen ausnutzt: Cancel-After-Match-Fail (CAMF) und Match-After-Lock (MAL).

Außerdem fanden die Forscherinnen und Forscher heraus, dass die über das Serial Peripheral Interface (SPI) übertragenen Daten des Fingerabdrucksensors nur unzureichend geschützt sind, was einen Man-in-the-Middle (MITM)-Angriff ermöglicht, der das Abfangen von Fingerabdruckbildern erlaubt.

iPhones widerstandsfähiger

Die Studie, die die Forschenden auf arXiv veröffentlichten, zeigt, dass die BrutePrint- und SPI-MITM-Angriffe bei einer Vielzahl gängiger Smartphone-Modelle wirksam waren, wobei HarmonyOS- und Android-Handys besonders anfällig für unbegrenzte Angriffsversuche waren. iOS-Geräte waren dagegen etwas widerstandsfähiger und ließen nur zehn zusätzliche Versuche zu, bevor sie den Angreifer aussperrten.

Prüfsummenfehler in Fingerabdruckdaten

Für einen BrutePrint-Angriff benötigt der Angreifenden drei Dinge: physischen Zugang zum Zielgerät, eine Datenbank mit Fingerabdrücken (die in der Regel aus akademischen Datensätzen oder biometrischen Datenlecks stammen) und bestimmte Hardware, die etwa 15 US-Dollar kostet.

Die BrutePrint-Methode unterscheidet sich deutlich vom typischen Passwortknacken, da sie beim Abgleich der Fingerabdrücke einen Referenzschwellenwert und nicht einen bestimmten Wert verwendet. Dadurch können Angreiferinnen und Angreifer die Falschakzeptanzrate (FAR) manipulieren, was es einfacher macht, Übereinstimmungen zu fälschen.

Sobald BrutePrint gestartet wurde, arbeitet es zwischen dem Fingerabdrucksensor und der vertrauenswürdigen Ausführungsumgebung (TEE) des Geräts. Er nutzt die CAMF-Schwachstelle aus, um die Multi-Sampling- und Error-Cancelling-Mechanismen der Smartphone-Fingerabdruckauthentifizierung zu manipulieren und Prüfsummenfehler in die Fingerabdruckdaten einzuschleusen, wodurch der Authentifizierungsprozess vorzeitig abgebrochen wird und Angreifende unbegrenzte Versuche haben.

Quelle: „BRUTEPRINT: Expose Smartphone Fingerprint Authentication to Brute-force Attack“ (arXiv, 2023)

Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.

Du willst mehr von uns lesen? Folge uns auf Google News.