今時今日指紋辨識在手機上已經相當常用,吸引惡意分子嘗試破解它。騰訊和淅江大學日前就發表研究論文,提出一個名為 BrutePrint 的通用自動化攻擊框架,將手機裝置在特製器材上,並利用兩個零日漏洞和 SPI 協議的簡單性,暴力破解手機的指紋辦識系統。論文中受測的 Android 手機全部失守,只有 iPhone 仍可以抵禦得到。
BrutePrint 攻擊是在手機掃描指紋的位置裝上價值只是 15 美元的特製裝置,並使用來自學術數據集和數據洩漏中得來的大量指紋樣本,利用機械學習模型製作出針對智能手機而優化的指紋圖像,來暴力破解指紋保護。
雖然現時手機都有活體檢測和嘗試次數限制來防止暴力破解,不過研究人員就發現兩個零日漏洞:CAMF(匹配失敗後取消)和 MAL(鎖定後匹配),可以用來規避嘗試限制,再利用 SPI 協議的簡單性來進行指紋圖像劫持。之後利用神經風格轉移(neural style transfer, NST)解決活體檢測和匹配問題,從任意指紋圖像生成有效的暴力破解輸入。
研究人員測試了 5 個品牌 10 款手機,包括 6 款 Android 8-11、兩款 HarmonyOS 2 手機和兩款 iOS 14 的 iPhone,在屏幕鎖定、支付和隱私三種典型應用上驗證 BrutePrint 攻擊,發現他們總能繞過嘗試限制和進行指紋圖像劫持,71% 偽造指紋能被手機接納。只有 iPhone 只能將嘗試次數由 5 次增至 15 次,令到指紋圖像劫持和暴力破解未能成功。最短解鎖智能手機時間估計為 40 分鐘。