안드로이드 지문인식 생체인식, 'BrutePrint' 공격에 빠지다
홈페이지홈페이지 > 블로그 > 안드로이드 지문인식 생체인식, 'BrutePrint' 공격에 빠지다

안드로이드 지문인식 생체인식, 'BrutePrint' 공격에 빠지다

Feb 06, 2024

엔드포인트 보안 , ID 및 액세스 관리 , 보안 운영

보안 연구원들이 생체 지문 검사를 무력화하고 대상의 Android 스마트폰에 로그인하는 데 사용할 수 있는 실용적인 공격을 시연했습니다.

참조: 라이브 웹 세미나 | Unmasking Pegasus: 위협 파악 및 디지털 방어 강화

Tencent의 보안 연구원 Yu Chen과 Zhejiang University의 Yiling He는 새로운 연구 논문에서 "BrutePrint"라고 명명된 공격을 공개했습니다. 그들의 무차별 대입 공격은 저렴하고 대규모로 배포하기에 실용적이며 장치에 로그인하고 결제를 승인하는 데 사용될 수 있다고 그들은 말했습니다.

이러한 공격을 단순화하기 위해 연구원들은 공격 순서를 자동화할 수 있는 각 대상 장치 유형에 대해 약 15달러의 비용이 드는 인쇄 회로 기판을 만드는 방법을 자세히 설명했습니다. 결과적으로 BrutePrint를 대중화하는 데는 경험이나 교육이 거의 필요하지 않습니다.

Apple이 2013년에 Touch ID 기능을 선보인 이후 수많은 스마트폰 제조업체에서는 사용자가 지문으로 잠금을 해제할 수 있는 장치를 출시했습니다. 지문 생체 인식은 적어도 약속대로 작동할 때 유용성과 보안의 조합을 제공합니다.

연구원들은 지문 기반 보안 검사를 무력화하는 혁신적인 방법을 발견했습니다. 가장 기억에 남는 방법으로는 젤리 곰, 플레이도우, 복사기, 나무 접착제 등이 있습니다. 이에 대응하여 제조업체는 시도가 너무 많이 실패한 후에도 잠금 장치와 같은 보안 기능을 계속 추가했으며 정전 용량 검사를 사용하여 손가락이 진짜인지 감지했습니다(생체 인식: Smack Down 해결 방법 개선 참조).

Yu와 Yiling은 BrutePrint를 사용하면 스푸핑 탐지를 우회하고 Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 및 Samsung Galaxy S10 Plus를 포함한 10가지 Android 장치에 대한 시도 횟수를 제한할 수 있다고 말했습니다. 이 기술은 결국 약 4분의 3의 시간 동안 취약한 장치의 잠금을 해제하는 데 사용될 수 있다고 그들은 말했습니다.

시도 제한을 우회하기 위해 연구원들은 Android 기기의 스마트폰 지문 인증(SFA라고도 함) 프레임워크에서 두 가지 제로데이 결함을 악용했습니다. 또한 그들은 저장된 지문의 복사본을 리버스 엔지니어링하기 위해 지문 센서의 직렬 주변 장치 인터페이스 구현 시 취약한 보안을 목표로 삼았습니다. 이것이 필수적인 것은 아니지만 연구원들은 지문을 복구하면 BrutePrint의 성공 가능성이 높아진다고 말했습니다.

BrutePrint는 4단계를 거쳐 진행됩니다:

이 공격은 연구원들이 테스트한 모든 안드로이드 기기에서 작동했지만, 지문 데이터를 암호화된 형식으로 저장하고 지문 데이터 입력을 방지하는 보호 기능으로 인해 iPhone 7과 SE 등 Apple 모델 모두에서 실패했습니다. 납치 가능.

지문 인증 시도가 너무 많이 실패하면 장치를 잠그는 속도 제한은 모든 최신 스마트폰 운영 체제의 기능입니다. 연구원들이 BrutePrint의 일부로 표적으로 삼은 SFA 버그를 통해 속도 제한 방어를 우회하여 무한한 성공 시도를 할 수 있었습니다. 그들은 성공적인 공격이 완료되기까지 몇 시간이 걸릴 수 있기 때문에 이 기능은 여전히 ​​필수적이라고 말했습니다.

활동성 감지는 스푸핑된 입력을 차단하도록 설계된 또 다른 광범위한 방어 기능입니다. 이를 극복하기 위해 연구원들은 하나의 이미지를 다른 이미지로 변환하도록 신경망을 훈련시키는 기술인 Cycle Generative Adversarial Network(일명 CycleGAN)를 사용합니다. CycleGAN을 사용하면 충분한 품질의 사전 이미지를 생성할 수 있으며, 이는 BrutePrint에 대한 스마트폰의 안전 검사에서 특정 Android 장치에 대해 71%의 시간 동안 성공할 수 있을 만큼 정확해 보입니다.