
The Hacker News
The Hacker News
Cyberthreat.id - Para peneliti telah menemukan teknik serangan murah yang dapat dimanfaatkan untuk memaksa sidik jari (fingerprints) pada ponsel cerdas agar melewati otentikasi pengguna dan merebut kendali perangkat.
“Pendekatan tersebut, dijuluki BrutePrint, melewati batas yang diberlakukan untuk melawan upaya otentikasi biometrik yang gagal dengan mempersenjatai dua kerentanan zero-day dalam kerangka otentikasi sidik jari (SFA) smartphone,” begitu The Hacker News melaporkan.
Kelemahannya, Cancel-After-Match-Fail (CAMF) dan Match-After-Lock (MAL), memanfaatkan cacat logis pada kerangka autentikasi, yang muncul karena perlindungan data sidik jari yang tidak memadai pada Serial Peripheral Interface (SPI) sidik jari sensor.
Hasilnya adalah "pendekatan perangkat keras untuk melakukan serangan man-in-the-middle (MitM) untuk pembajakan gambar sidik jari," kata peneliti Yu Chen dan Yiling He dalam sebuah makalah penelitian sebagaimana dikutip The Hacker News. "BrutePrint bertindak sebagai perantara antara sensor sidik jari dan TEE [Lingkungan Eksekusi Tepercaya]."
Tujuannya, pada intinya, adalah untuk dapat melakukan pengiriman gambar sidik jari dalam jumlah tak terbatas hingga ada kecocokan. Namun, itu mengandaikan bahwa aktor ancaman sudah memiliki perangkat target yang dimaksud.
Selain itu, musuh harus memiliki database sidik jari dan pengaturan yang terdiri dari papan mikrokontroler dan clicker otomatis yang dapat membajak data yang dikirim oleh sensor sidik jari untuk melakukan serangan hanya dengan $15.
Kerentanan pertama dari dua kerentanan yang memungkinkan serangan ini adalah CAMF, yang memungkinkan untuk meningkatkan kemampuan toleransi kesalahan sistem dengan membatalkan checksum data sidik jari, sehingga memberikan upaya tak terbatas kepada penyerang.
MAL, di sisi lain, mengeksploitasi saluran samping untuk menyimpulkan kecocokan gambar sidik jari pada perangkat target, bahkan saat memasuki mode penguncian setelah terlalu banyak upaya login berulang kali.
“Walaupun lockout mode dicek lebih lanjut di Keyguard untuk menonaktifkan unlocking, hasil autentikasinya sudah dibuat oleh TEE,” jelas para peneliti.
"Karena hasil otentikasi Sukses segera dikembalikan ketika sampel yang cocok terpenuhi, serangan saluran samping mungkin menyimpulkan hasil dari perilaku seperti waktu respons dan jumlah gambar yang diperoleh."
Dalam penyiapan eksperimental, BrutePrint dievaluasi terhadap 10 model smartphone berbeda dari Apple, Huawei, OnePlus, OPPO, Samsung, Xiaomi, dan vivo, menghasilkan upaya tak terbatas pada Android dan HarmonyOS, dan 10 upaya tambahan pada perangkat iOS.
Temuan ini muncul ketika sekelompok akademisi merinci saluran samping hybrid yang memanfaatkan "pertukaran tiga arah antara kecepatan eksekusi (yaitu, frekuensi), konsumsi daya, dan suhu" dalam sistem-on-chip (SoC) modern dan GPU untuk melakukan "pencurian piksel berbasis browser dan serangan mengendus riwayat" terhadap Chrome 108 dan Safari 16.2.
Serangan tersebut, yang disebut Hot Pixels, memanfaatkan perilaku ini untuk memasang serangan sidik jari situs web dan menggunakan kode JavaScript untuk mengumpulkan riwayat penjelajahan pengguna.
Hal ini dilakukan dengan merancang filter SVG yang berat secara komputasi untuk membocorkan warna piksel dengan mengukur waktu rendering dan secara diam-diam memanen informasi dengan akurasi setinggi 94%.
Masalah tersebut telah diakui oleh Apple, Google, AMD, Intel, Nvidia, Qualcomm. Para peneliti juga merekomendasikan "melarang filter SVG diterapkan ke iframe atau hyperlink" dan mencegah akses yang tidak terjangkau ke pembacaan sensor.
BrutePrint dan Hot Pixels juga mengikuti penemuan Google atas 10 cacat keamanan di Intel's Trust Domain Extensions (TDX) yang dapat menyebabkan eksekusi kode arbitrer, kondisi penolakan layanan, dan hilangnya integritas.
Pada catatan terkait, CPU Intel juga ditemukan rentan terhadap serangan saluran samping yang memanfaatkan variasi waktu eksekusi yang disebabkan oleh perubahan register EFLAGS selama eksekusi transien untuk mendekode data tanpa bergantung pada cache.[]
Share: