X
Kommentare zu:

Android: Login mit Fingerabdruck lässt sich per Brute-Force knacken

oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
[o1] DON666 am 25.05. 11:05
+7 -1
Na gut, also kann ich mein Telefon immer noch beruhigt auf dem Tisch liegen lassen, falls ich mal Besuch habe und zum Klo muss...
[o2] DRMfan^^ am 25.05. 11:23
+3 -1
Nebenbei ist die Frage, ob man bei Fingerabdrücken von "Brute Force" sprechen kann. Brute Force setzt nämlich voraus, dass der gesamte Bereich relevanter möglicher Eingabewerte geprüft wird. Was hier gemacht wird ist eher ein Wörterbuch-Angriff (Dictionary). Es zeigt allerdings das Kernproblem: Nach 10 Fingerabdrücken ist schluss, Passwörter kann man tausende haben, wenn mal eins bekannt wird...

Update: Worum es hier geht, ist ein MITM auf den SPI-Bus, auf dem Sensor und SoC Kommunizieren, bei Android idR wohl ungesichert.
[re:1] DON666 am 25.05. 16:49
+1 -
@DRMfan^^: Und dieser Zugriff erfolgt dann wie? Über den USB-Anschluss? Was anderes haben die Geräte ja gar nicht. Und muss der nicht auch erst freigegeben werden, wenn man da was anstöpselt? Oder wird da was auf den Fingerprint-Sensor gelegt, was irgendwie den Abdruck vorgaukelt?
[re:1] DRMfan^^ am 26.05. 05:47
+ -
@DON666: Indem man die SPI-Pins/Leiterbahnen auf dem Board mit Drähten verbindet, die zum eigenen Gerät führen.
[re:1] DON666 am 26.05. 07:35
+ -1
@DRMfan^^: Ernsthaft? Mit Auseinanderbauen des Geräts? Na denn... ^^
[o3] Stefan1 am 25.05. 15:21
+5 -2
Leider fehlen im Artikel wieder entscheidende Informationen und vor allem, um welche Geräte es sich eigentlich handelt.

Bei arstechnica kann man es nachlesen:
https://arstechnica.com/information-technology/2023/05/hackers-can-brute-force-fingerprint-authentication-of-android-devices/

iPhone 7: iOS 14.4.1
iPhone SE: iOS 14.5.1

Huawei Mate 30 Pro 5G: HarmonyOS 2
Huawei P40: HarmonyOS 2

OnePlus 5T: Android 8
Samsung S10+: Android 9
OPPO Rene Ace: Android 10
OnePlus 7 Pro: Android 11
vivo X60 Pro: Android 11
Xiaomi Mi 11 Ultra: Android 11

Wie jemand dort in den Kommentaren richtig anmerkt, ist solch eine Untersuchung mit alten Android-Versionen heute gar nicht mehr aussagekräftig.

Now, it was only in Android 12 added official Android support for under-display fingerprint sensors. That could mean that those sensors in older Android versions (Xiaomi Mi 11 Ultra launched with an under-display fingerprint sensor in 2021, but with Android 11) used OEM-specific, non-standard implementations without the same requirements?
https://source.android.com/docs/security/features/biometric
[re:1] wertzuiop123 am 25.05. 19:08
+ -1
@Stefan1: danke
[re:2] KarstenS am 25.05. 22:17
+ -
@Stefan1: Die iOS Version ist allerdings auch nicht mehr ganz frisch. Was auch für die Geräte gilt.
[re:1] Sumpfgurke am 26.05. 00:29
+1 -1
@KarstenS: Wenn diese Möglichkeit bisher nicht bekannt war, dürfte die Wahrscheinl,ichkeit hoch sein, dass es auch bei neueren Geräten mit neueren OS funktioniert - oder wie bei den iPhones eben nicht.
Und von den älteren Geräten dürften auch noch einige Millionen im Einsatz sein. Auch oder gerade solche die kein OS-Update mehr erhalten.
[re:1] floerido am 26.05. 06:42
+1 -1
@Sumpfgurke: Wobei es bei iOS eine ähnliche Lücke geben muss, sonst würde die Instant Unlock Funktion für Geräte mit FaceID undTouchID von Graykey nicht existieren.
https://www.reddit.com/r/apple/comments/sa7mfs/grayshift_is_constantly_evolving_their/
[re:1] KarstenS am 26.05. 22:10
+1 -
@floerido: Soweit mein Stand ist hat Apple mit dem blockieren von USB im gesperrten Zustand auch Greykey erfolgreich ausgesperrt.
[re:2] floerido am 27.05. 16:30
+ -1
@KarstenS: Das ist meines Wissens nicht der Fall. Dafür ist laut geleakten Bildern FCC Teardown das zweite Lightning-Kabel an der Box. Das eine Kabel geht dort auf den internen USB-Port und das andere auf ein Zwischenboard, wo vermutlich die Magie liegt.
[re:2] Stefan1 am 26.05. 16:36
+1 -1
@Sumpfgurke:
Bei Arstechnica steht folgendes:

"The ability of BrutePrint to successfully hijack fingerprints stored on Android devices but not iPhones is the result of one simple design difference: iOS encrypts the data, and Android does not."

Wenn man nun bei meiner aufgeführten Developer Android Seite schaut, werden diese Daten bei Android ebenfalls verschlüsselt, wenn es die Hardware unterstützt. Bei den Pixelgeräten ist der Tensor Chip das Secure Element welches die Verschlüsselung vornimmt.

"Make sure that raw biometric data or derivatives (such as templates) are never accessible from outside the secure isolated environment (such as the TEE or Secure Element). All stored data must be encrypted with a device-specific key known only to the TEE (Trusted Execution Environment). If the hardware supports it, limit hardware access to the secure isolated environment and protect it with an SELinux policy. Make the communication channel (for example, SPI, I2C) accessible only to the secure isolated environment with an explicit SELinux policy on all device files."
[re:3] divStar am 28.05. 02:56
+ -
@Stefan1: ich habe im Kommentar hier mehr gelernt als aus dem Artikel. Aber so etwas verkauft sich als Artikel wohl weniger gut.
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2023 WinFuture