r   e   k   l   a   m   a
r   e   k   l   a   m   a

Biometryczna ślepa uliczka. Łatwiej wykraść z Galaxy S5 odcisk palca, niż zmienić później linie papilarne

Strona główna AktualnościOPROGRAMOWANIE

Producenci sprzętu nie do końca zrozumieli, o co chodzi w biometrii. Niemal wszyscy uznali, że odczyt biologicznych własności użytkownika należy traktować jako hasło, a nie tak jak to być powinno, jako login. Naruszone hasło zmienić jednak łatwo – a jak zmienić linie papilarne czy wzór tęczówki? Nad tym w przyszłości będą mogli zastanawiać się właściciele Samsungów Galaxy S5, z których napastnikom łatwo wykraść cyfrową wersję odcisku palca. Przed takim przynajmniej scenariuszem ostrzegają badacze z firmy FireEye, którzy podczas konferencji RSA przygotowali demonstację pokazującą, jak łatwo dostać się do czytnika linii papilarnych w byłym flagowcu Samsunga.

Czytnik linii papilarnych służyć ma użytkownikom zarówno do logowania do systemu jak i uwierzytelniania niektórych operacji, np. płatności elektronicznych. Nic więc dziwnego, że cyfrowy wzorzec, z którym porównywane są dane ze skanowania linii papilarnych przechowywany jest w bezpiecznym świecie– domenie TrustZone procesora Exynos. To oddzielne środowisko uruchomieniowe, do którego nie ma dostępu oprogramowanie działające na telefonie w normalnym świecie, nawet sam system operacyjny. Działa ono w wydzielonym obszarze pamięci, do którego dostęp regulowany jest na poziomie sprzętowym.

Po przyłożeniu palca do czytnika, działający w TrustZone kod uzyskuje dostęp do sensora, porównuje uzyskany skan z zapisanym wzorcem, a następnie informuje system, czy porównanie wykazało zgodność. Na poziomie Androida żaden proces dostępu do czytnika nie ma… albo przynajmniej nie powinien mieć. Według Yulonga Zhanga i Tao Wei w Samsungu Galaxy S5, a prawdopodobnie też i w innych smartfonach z czytnikami linii papilarnych, obejść to zabezpieczenie można na kilka sposobów.

r   e   k   l   a   m   a

Przede wszystkim w wielu systemów zabezpieczeń myli się autoryzację z autentykacją (czyli w polskiej terminologii informatycznej uwierzytelnianiem). Pierwszy proces ma zapewnić dostęp do zasobów, drugi potwierdzić tożsamość użytkownika, tymczasem używa się ich wymiennie, co pozwala napastnikom stworzyć np. fałszywy ekran blokady z napisem przyłóż palec do czytnika by odblokować telefon, który w rzeczywistości służy do uwierzytelnienia przelewu pieniędzy. Można też zastosować atak z wykorzystaniem wstępnie osadzonych w systemie odcisków palców, kod działający w TrustZone nic bowiem nie wie o ich liczbie w systemie, jedynie skanuje i porównuje dane na potrzeby normalnego świata. Jeśli napastnikowi uda się wgrać tam swój własny wzorzec odcisku, będzie mógł odblokowywać urządzenie czy potwierdzać przelewy.

Ciekawe są też błędy w samej implementacji TrustZone, zademonstrowane rok temu na konferencjach BlackHat USA i RECON Canada, pozwalające na uruchomienie dowolnego kodu w bezpiecznym świecie. TrustZone nie potrafi bowiem upewnić się, czy na pewno rozmawia z oryginalnym jądrem, czy też z napastnikiem mającym uprawnienia kernela. Największe zagrożenie stworzyli jednak sami producenci sprzętu. Okazuje się bowiem, że na niektórych urządzeniach (w tym wspomnianym Galaxy S5), czytnik linii papilarnych wcale nie jest odizolowany od systemu, działające w normalnym świecie złośliwe oprogramowanie też może do niego uzyskać dostęp.

Wówczas to, nawet mimo tego, że napastnik nie może uzyskać dostępu do danych z bezpiecznego świata, to może odczytać odcisk ofiary bezpośrednio, za każdym razem gdy przykłada palec do czytnika. Przejęte dane mogą zostać następnie wykorzystane do uwierzytelnienia transakcji, co badacze chcą zademonstrować, przeprowadzając transakcję w „chronionej” biometrycznym czytnikiem aplikacji PayPala.

Samsung póki co nie skomentował szerzej odkryć chińskich ekspertów, wydał jedynie krótki komunikat, że traktuje kwestie prywatności użytkowników bardzo poważnie i prowadzi własne dochodzenie w kwestii ich odkryć. Trudno w to wątpić, ale beztroska, z jaką przedstawiano w materiałach marketingowych firmy biometrię jako panaceum na bezpieczeństwo świadczy jedynie o tym, że zbyt wiele nad kwestią tą do tej pory nie rozmyślano.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.