BrutePrint: الهجوم الذي يهدد أمن بصمة الإصبع على الهاتف المحمول

  • يستغل BrutePrint الثغرات الموجودة في مستشعرات بصمات الأصابع، وخاصةً على نظام Android.
  • يتطلب الأمر الوصول المادي وأجهزة بأسعار معقولة لفرض إلغاء القفل من خلال اختبار بصمات الأصابع الشامل.
  • تتمتع هواتف Apple، بفضل التشفير الداخلي، بقدرة أكبر على مقاومة هذا النوع من الهجمات.

ما هو BrutePrint؟

يُعدّ أمان الأجهزة المحمولة جانبًا أساسيًا من جوانب الحياة الرقمية اليوم، لا سيما مع تزايد استخدام أساليب المصادقة البيومترية مثل بصمات الأصابع. في السنوات الأخيرة، وثق العديد من المستخدمين بأنظمة فتح القفل هذه، معتقدين أن تفردها وصعوبة تكرارها يوفران حماية قوية ضد الوصول غير المصرح به. إلا أن ظهور أساليب هجومية جديدة زعزع هذه الثقة، ويُعدّ BrutePrint أحد أحدث التهديدات وأكثرها شهرة.

وقد أظهرت هذه المنهجية، التي اكتشفها فريق من الباحثين الصينيين، أنه على الرغم من كونها غير قابلة للاختراق، أجهزة استشعار بصمات الأصابع يمكن فرض BrutePrint على العديد من الهواتف الذكية باستخدام طريقة مبتكرة ومزعجة في آن واحد. في هذه المقالة، نشرح بالتفصيل وببساطة ماهية BrutePrint، وكيف تعمل، وما الذي يعتمد عليه نجاحها، وما هي آثارها على أمن أجهزة اليوم.

لماذا أصبحت بصمات الأصابع شائعة كحماية؟

تُعد بصمات الأصابع واحدة من السمات البيومترية الأكثر موثوقية وحصرية للمصادقة الرقمية.لأن لكل شخص نمطًا فريدًا يبقى ثابتًا طوال حياته تقريبًا. لذلك، اعتمدت شركات التكنولوجيا مستشعرات بصمات الأصابع كطريقة رئيسية لفتح القفل، وكحاجز يمنع الوصول إلى المعلومات الحساسة على هواتفهم الذكية وغيرها من الأجهزة.

لقد حل التعرف البيومتري باستخدام بصمات الأصابع تدريجيا محل الطرق التقليدية مثل رقم التعريف الشخصي أو كلمة المرور.نظرًا لسرعته وسهولة استخدامه، وصعوبة تجاوزه نظريًا بالهجمات التقليدية. ومع ذلك، دفعت هذه الثقة مجرمي الإنترنت إلى تركيز جهودهم على البحث عن الثغرات والثغرات التي تُمكّنهم من تجاوز هذا النظام.

تعرف على البرامج الضارة التي تستنسخ البطاقات باستخدام تقنية NFC
المادة ذات الصلة:
SuperCard X وNGate: البرنامج الخبيث الجديد الذي يستنسخ بطاقات الائتمان عبر NFC على Android وكيفية حماية نفسك

كيف يؤثر ذلك على مستشعر بصمة الإصبع BrutePrint

محاولات كلاسيكية لتجاوز مستشعرات بصمات الأصابع: لماذا لا تعمل على الإطلاق؟

حتى ظهور تقنية BrutePrint، كانت أفضل الطرق المعروفة للتحايل على مصادقة بصمات الأصابع مادية في المقام الأول وتتطلب جهدًا كبيرًا.من بين هذه التقنيات، يُلاحظ إنشاء قوالب من بصمة الضحية، وتصويرها بدقة عالية على سطح (مثل زجاج الهاتف المحمول)، ثم نسخها لاحقًا باستخدام السيليكون أو المواد الموصلة. حتى أن مجموعة القراصنة "نادي الفوضى الحاسوبي" (Chaos Computer Club) قد برهنت على هذه العملية، مع أنها تتطلب وقتًا وجهدًا ووصولًا ماديًا طويلًا ومعدات متخصصة.

هذه الطرق التقليدية، على الرغم من أنها ممكنة، إلا أنها تعتبر غير عملية في الحياة الواقعية.لأنها تنطوي على عملية معقدة وتتطلب التقاط صورة مثالية لبصمة الإصبع المناسبة، مما يحدّ بشكل كبير من فرص نجاحها خارج السيناريوهات المُتحكم بها أو الهجمات المُستهدفة بدقة. وهنا تُحدث تقنية BrutePrint ثورةً في هذا المجال، إذ إن نهجها رقمي وآلي، وقابل للتطبيق على مجموعة واسعة من الأجهزة.

ما هو BrutePrint بالضبط؟

BrutePrint هي تقنية هجوم مصممة خصيصًا لاستغلال الثغرات الأمنية في أنظمة مصادقة بصمات الأصابع على الهواتف الذكية، وخاصة تلك التي تعمل بنظام التشغيل Android.تم تقديمه في عام 2024 من قبل يو تشين (تينسنت) وييلينج هي (جامعة تشجيانغ)، مما يدل على أنه من الممكن فرض المصادقة البيومترية على أي جهاز تقريبًا، حتى في الظروف التي كان يُعتقد سابقًا أنها مستحيلة.

يكمن مفتاح BrutePrint في مفهوم هجوم القوة الغاشمة المطبق على البيانات البيومتريةبدلاً من محاولة نسخ بصمة الإصبع فعليًا، يُولّد النظام ويختبر عددًا هائلًا من بصمات الأصابع أو صورها بشكل منهجي حتى يجد تطابقًا مقبولًا لمستشعر الجهاز المُخترق. لكن هذه الطريقة تتجاوز ذلك بكثير، إذ تستغل نقاط ضعف محددة في بنية قارئات بصمات الأصابع وبروتوكولات أمانها، مما يجعلها فعّالة بشكل خاص.

لماذا يمكن أن تكون أجهزة استشعار بصمات الأصابع عرضة للخطر؟

لا تعتمد فعالية هجوم BrutePrint على نقاط الضعف في البيانات الحيوية نفسها، بل على كيفية تنفيذها تكنولوجيًا في الهواتف الذكية الحديثة.هناك عدة أسباب تجعل أجهزة الاستشعار الحالية عرضة للخطر:

  • جودة المستشعر ونوعهلا تُقدّم جميع المستشعرات نفس الدقة. فهناك مستشعرات بصرية، وفوق صوتية، وسعوية، وأكثرها اقتصاديةً وشعبيةً هي تلك التي تُضحّي بالسلامة من أجل السرعة أو تكاليف التصنيع.
  • دقة وحجم المستشعرلا تلتقط أجهزة الاستشعار الصغيرة منخفضة الدقة بصمات الأصابع بنفس الدقة التي تلتقطها النماذج الأكثر تقدمًا، مما يزيد من هامش الخطأ في نظام المصادقة.
  • خوارزميات المقارنة البيومترية:لتسريع عملية الفتح وتجنب الرفض العرضي، يقوم المصنعون بتعديل عتبة التشابه، مما يسمح بالتسامح مع الاختلافات الصغيرة، مما يوسع ما يسمى معدل القبول الخاطئ (FAR).
  • حماية الاتصالات الداخليةلا تقوم العديد من هواتف Android بتشفير القناة التي تربط مستشعر بصمة الإصبع بنظام التشغيل بشكل صحيح، مما يجعل من السهل اعتراض البيانات والتلاعب بها في تلك المرحلة.

تفتح هذه المجموعة من قرارات التصميم والإنتاج الباب أمام هجمات مثل BrutePrint، حيث لا يلزم وجود تطابق مثالي، ولكن يكفي العثور على بصمة إصبع متشابهة بدرجة كافية للتغلب على عتبة المستشعر.

BrutePrint خطوة بخطوة: كيف يتم تنفيذ الهجوم؟

تعتبر آليات BrutePrint مبتكرة، ولكنها تتطلب الوصول الفعلي إلى الجهاز المستهدف.تتضمن العملية بأكملها المراحل التالية:

  • الوصول المادي إلى الهاتف الذكييجب أن يمتلك المهاجم الهاتف فعليًا، إذ يتطلب ذلك التلاعب بأجهزته. قد يكون الهاتف مسروقًا أو مفقودًا أو حتى مُستعارًا.
  • إزالة الأجهزة الخارجية وتوصيلهايُزال الغطاء الخلفي للوصول إلى اللوحة الأم وقناة SPI (الواجهة الطرفية التسلسلية) لمستشعر بصمة الإصبع. تُوصل لوحة دوائر مطبوعة (PCB) هناك، لتكون بمثابة جسر بين المستشعر ووحدة المعالجة المركزية للهاتف.
  • هجمات حقن البيانات والرجل في المنتصف (MITM):تقوم الدائرة الخارجية باعتراض وتعديل الاتصالات بين المستشعر ونظام التشغيل، مما يسمح للمهاجم بإرسال صور بصمات الأصابع من قاعدة بيانات خارجية وتلقي استجابات فورية.
  • قاعدة بيانات بصمات الأصابعيستخدم المهاجم مجموعات من بصمات الأصابع، والتي قد تأتي من تسريبات أو مجموعات بحثية أو مُولّدة بواسطة الذكاء الاصطناعي. عند هذه النقطة، يُعدّل الذكاء الاصطناعي بصمات الأصابع ويُكيّفها لتتوافق مع مُستشعر الجهاز المُهاجم، مُنشئًا ما يُسمى "قاموس بصمات الأصابع".
  • المسح التلقائي حتى إلغاء القفل:يقوم الجهاز بمهاجمة المستشعر بشكل منهجي عن طريق اختبار بصمات القاموس واحدة تلو الأخرى، وتعديل المعلمات مثل FAR بحيث يقبل النظام مطابقات أقل صرامة، وبالتالي زيادة احتمال النجاح.
PlayPraetor، البرنامج الخبيث الذي يحاكي متجر Google Play
المادة ذات الصلة:
PlayPraetor: البرنامج الخبيث الذي ينتحل شخصية Google Play ويسرق البيانات

وتبلغ تكلفة الأجهزة اللازمة حوالي 15 دولارًا فقط، مما يجعلها في متناول المجموعات التي تتمتع بالموارد التقنية.وأظهرت الاختبارات أن فتح القفل يمكن أن يتم خلال فترة زمنية تتراوح بين 40 دقيقة إلى ما يقرب من 14 ساعة، وذلك بحسب الجهاز وعدد بصمات الأصابع المخزنة لدى المستخدم.

الثغرات التي يستغلها BrutePrint

إن نجاح BrutePrint ليس مصادفة، بل هو نتيجة لاستغلال ثغرتين أمنيتين موجودتين بشكل خاص في الهواتف الذكية التي تعمل بنظام Android:

  • إلغاء المباراة بعد الفشل (CAMF)تُجري العديد من المستشعرات عمليات التقاط متعددة لكل محاولة مصادقة. في حال حدوث خطأ في الخطوة الأخيرة، لا يُحتسب النظام هذه المحاولة كفشل، مما يسمح بتكرار الدورة إلى أجل غير مسمى دون تفعيل قفل حد المحاولات.
  • المباراة بعد القفل (MAL)بعد عدة محاولات فاشلة، عادةً ما تحظر الأجهزة الوصول مؤقتًا. ومع ذلك، في العديد من الطُرز، حتى في حال عدم اكتمال المصادقة خلال فترة القفل، يستجيب النظام للصور الجديدة بالإشارة إلى تطابقها، مما يسمح بتجهيز بصمة الإصبع الناجحة تلقائيًا للاستخدام بعد انتهاء فترة القفل.

عمليًا، أظهرت الدراسة أن جميع هواتف أندرويد وHarmonyOS التي تم اختبارها كانت عرضة لواحد على الأقل من هذه العيوب، مما يسمح بمحاولات غير محدودة، أو على الأقل أكثر بكثير مما يقصده النظام. هذا الضعف أقل شيوعًا بكثير في أجهزة Apple، وهو ما سنناقشه لاحقًا.

الأتمتة والذكاء الاصطناعي وقاعدة بيانات بصمات الأصابع: قاموس الهجوم

العامل المميز لـ BrutePrint هو استخدام الذكاء الاصطناعي لتحسين المطبوعات وتكييفها مع أجهزة الاستشعار المختلفة.يمكن أن تأتي قاعدة البيانات الأولية من مجموعة متنوعة من المصادر، ولكن الذكاء الاصطناعي هو الذي يقوم بالضبط الدقيق، مستفيدًا من الاختلافات في الجودة وقوة المعالجة لكل نموذج مستشعر لإنشاء إصدارات مثالية لكل صورة.

تتم الأتمتة بحيث يقوم النظام بربط الأجهزة الخارجية، وإعداد القاموس المخصص، والبدء في إطلاق المحاولات واحدة تلو الأخرى حتى يتم قبول إحدى بصمات الأصابع.يتم تنفيذ هذه العملية برمتها دون تدخل بشري، مما يقلل الوقت واحتمالية الأخطاء.

مقارنة بين Android و HarmonyOS و iOS: أي الأنظمة أكثر عرضة للخطر؟

أحد الأقسام الأكثر إثارة للاهتمام في الدراسة هو الفرق في مقاومة الجهاز اعتمادًا على نظام التشغيل ونموذج تنفيذ المستشعر.البيانات التي تم جمعها تعطي نتائج واضحة للغاية:

  • أندرويدتسمح معظم هواتف أندرويد لـ BrutePrint بتنفيذ محاولات غير محدودة نظرًا لضعف تشفير قناة الاتصال ووجود ثغرات أمنية مثل CAMF وMAL. يتراوح الوقت اللازم لاختراق المصادقة بين 40 دقيقة و14 ساعة، حسب عدد بصمات الأصابع المسجلة (كلما قلّ العدد، زادت الصعوبة). إذا كان لدى المستخدم بصمة إصبع مسجلة واحدة فقط، فقد يستغرق الهجوم عدة ساعات؛ أما إذا تم الوصول إلى الحد الأقصى المسموح به، فستكون العملية أسرع بكثير.
  • HarmonyOS:يحتوي على ثغرات مشابهة لنظام أندرويد، إذ يشترك في العديد من تطبيقات الاستشعار وبروتوكولات الأمان. يُعدّ الهجوم فعالاً أيضاً، على الرغم من أن بعض النماذج تُظهر مقاومة جزئية.
  • iOS (أجهزة iPhone):أجهزة Apple هي الأقوى. حمايتها الأكبر تأتي من حقيقة أن يتم تشفير الاتصال بين مستشعر بصمة الإصبع ونظام التشغيل بالكامليمنع هذا إدخال بيانات بصمة الإصبع الخارجية أو اعتراض عملية المصادقة. مع ذلك، لوحظ أن بعض النماذج تسمح بزيادة حد المحاولات من 5 إلى 15، مع أن هذا الهجوم غير قابل للتطبيق باستخدام نفس التقنيات المستخدمة في نظام أندرويد.

لذلك، مع أنه لا يوجد نظام محصن تمامًا من الاختراق، إلا أن الفرق بين أندرويد وآيفون كبير، مما يجعل أجهزة آبل أكثر أمانًا ضد هجمات الطباعة الغاشمة. علاوة على ذلك، من المهم تذكر أن أحدث أجهزة آيفون تعتمد على تقنية التعرف على الوجه (Face ID) بدلًا من بصمات الأصابع، مما يُقلل من احتمالية تعرضها للهجوم.

ما هي العوامل التي تزيد من خطر نجاح BrutePrint؟

هناك العديد من العوامل التي يمكن أن تجعل من الأسهل أو الأسرع بالنسبة لـ BrutePrint اختراق الهواتف الذكية:

  • عدد بصمات الأصابع المسجلةكلما زاد عدد بصمات الأصابع التي يخزنها المستخدم (أصابع اليدين، أصابع الأقارب، إلخ)، كلما اتسع نطاق المطابقات المحتملة وكلما كان الوقت المطلوب للهجوم أقصر.
  • جودة المستشعر والحماية:تميل أجهزة الاستشعار الرخيصة أو القديمة أو منخفضة الدقة إلى أن يكون لها عتبات تحمل أعلى، مما يعني احتمالية أكبر لقبول بصمات أصابع "متشابهة".
  • تحديثات البرامج الثابتة:قد تحتفظ الأنظمة القديمة بالثغرات الأمنية التي تم إصلاحها بالفعل في الإصدارات الحديثة من البرامج الثابتة أو أنظمة التشغيل.

كم من الوقت يستغرق الهجوم وما هي فرص النجاح؟

إليك ما تحتاج إلى معرفته حول BrutePrint

يختلف الوقت اللازم لاختراق BrutePrint للجهاز باختلاف قاعدة البيانات والطراز المُحدد، ولكن تتراوح التقديرات بين 40 دقيقة و14 ساعة تقريبًا. إذا كان لدى المستخدم بصمة إصبع واحدة مُسجلة فقط، فإن الهجوم يستغرق وقتًا أطول، ولكن إذا تم استخدام أقصى عدد مُتاح من بصمات الأصابع، فإن العملية تكون أقصر بكثير، حيث يتم إلغاء قفل الهاتف في أقل من ساعة في بعض الحالات.

ما هو SpyLend وكيف يعمل؟
المادة ذات الصلة:
SpyLend: برنامج ضار يعمل على نظام أندرويد يسرق بياناتك ويبتز ضحاياه

احتمال النجاح مرتفع طالما أن المهاجم لديه إمكانية الوصول المادي إلى الجهاز لفترة طويلة والمعرفة التقنية اللازمة لتجميع الأجهزة.في الواقع، نجحت جميع الاختبارات التجريبية التي أجريت على نماذج مختلفة من Android وHarmonyOS في فرض المصادقة في مرحلة ما.

القيود والمتطلبات لتشغيل BrutePrint

على الرغم من فعاليته الكبيرة، إلا أن BrutePrint يفرض حواجز لوجستية تجعل من الصعب أن يشكل خطرًا كبيرًا على المستخدم العادي:

  • الوصول المادي إلى الجهازبدون الوصول المباشر إلى الهاتف، لا يكون الهجوم مجديًا. هذا يحدّ من استخدامه، ويقتصر على السرقة أو الضياع أو الوصول غير المراقب.
  • المعرفة التقنية:على الرغم من أن الأجهزة بأسعار معقولة، إلا أنه يجب على المهاجم أن يكون لديه بعض المعرفة بالإلكترونيات وتفكيك الهواتف الذكية للوصول إلى قناة SPI والاتصال بلوحة PCB.
  • وقت التنفيذ:إن الساعات المطلوبة لإتمام الهجوم قد تكشف هوية المهاجم إذا كان الهاتف مراقبًا أو تم تفعيل التتبع.
  • قاعدة البيانات والذكاء الاصطناعي:إن الوصول إلى مجموعات كبيرة من بصمات الأصابع وأدوات الذكاء الاصطناعي لتخصيص الهجوم لكل مستشعر أمر ضروري.

ما هي التدابير الوقائية الموجودة ضد BrutePrint؟

على الرغم من أن خطر الوقوع ضحية لـ BrutePrint منخفض بالنسبة لمعظم الأشخاص، إلا أنه يمكن اتخاذ العديد من الاحتياطات لجعل هذا الهجوم أو الهجمات المماثلة صعبًا قدر الإمكان:

  • سجل أقل عدد ممكن من بصمات الأصابع:إن تقييد المصادقة على إصبع واحد فقط يقلل بشكل كبير من سطح الهجوم.
  • تحديث نظام التشغيل والبرامج الثابتة بانتظاميقوم المصنعون بإصدار تصحيحات تحتوي على تحسينات أمنية وإصلاحات تهدف إلى حماية قناة اتصال المستشعر وحظر الثغرات الأمنية المعروفة.
  • تقييد الوصول المادي إلى الهاتف الذكي:لا تترك الهاتف دون مراقبة أو في أيدي الغرباء.
  • تفعيل أنظمة الحماية الإضافية:استخدم كلمات مرور قوية وأرقام تعريف شخصية وحماية التطبيقات للميزات الحساسة، مثل الحماية الخاصة بالتطبيق أو التحقق بخطوتين عندما يكون ذلك ممكنًا.

بالإضافة إلى ذلك، يوصي خبراء الأمن السيبراني بإلزام الشركات المصنعة بتنفيذ التشفير الشامل في الاتصالات بين المستشعر الحيوي ونظام التشغيل، بالإضافة إلى التدقيق المنتظم على الأنظمة لضمان الامتثال لممارسات الأمن الجيدة.

هل شركة Apple خالية من BrutePrint؟

لقد أثبت نظام Touch ID الموجود في iPhone أنه أكثر مقاومة لهجمات BrutePrint والهجمات المماثلة.ويرجع ذلك في المقام الأول إلى تشفير الاتصالات الداخلية والتكامل المغلق بين الأجهزة والبرامج الذي يميز منتجات Apple.

وفي حين نجح الباحثون في زيادة الحد الأقصى لعدد المحاولات المسموح بها في بعض النماذج من 5 إلى 15، فإن الهجوم في حد ذاته ليس فعالاً كما هو الحال في نظام أندرويد.بالإضافة إلى ذلك، انتقلت العديد من أجهزة iPhone الحالية إلى Face ID (المصادقة بالوجه)، مما أدى إلى القضاء تمامًا على ناقل هجوم بصمة الإصبع.

هل يشكل BrutePrint تهديدًا حقيقيًا لمعظم المستخدمين؟

يُمثل ظهور تقنية BrutePrint نقطة تحول رئيسية في مجال أمن البيانات الحيوية للهواتف الذكية، إلا أن تأثيرها العملي محدود. من بين العوامل التي تُقلل من خطرها على عامة الناس:

  • الحاجة إلى الوصول الجسدي لفترات طويلة:لا يمكن تنفيذ الهجوم إلا إذا تمكن المهاجم من الوصول إلى الهاتف لعدة ساعات وفي بيئة تمكنه من تفكيكه دون أن يتم اكتشافه.
  • متطلبات المعدات والمعرفة المتخصصةوعلى الرغم من أن تكلفة الأجهزة غير مكلفة، فإن تنفيذ الهجوم يبقى خارج متناول المجرمين الذين لا يملكون بعض التدريب التقني.
  • وقت تنفيذ عالي:قد يستغرق الأمر من الضحية عدد الساعات لاستعادة الهاتف أو قفله عن بعد قبل اكتمال الهجوم.
  • التصحيح التدريجي للثغرات الأمنيةلقد حفز إصدار BrutePrint المصنعين والمطورين على تعزيز الأمان وتشفير قناة الاتصال باستخدام أجهزة الاستشعار، مما أدى تدريجياً إلى تقليل عدد الأجهزة المعرضة للخطر.
ما هو برنامج SparkCat الخبيث وكيف يعمل؟
المادة ذات الصلة:
SparkCat: برنامج ضار لسرقة العملات المشفرة يتسلل إلى التطبيقات الرسمية

على الرغم من أن التهديد حقيقي للغاية في البيئات ذات الأمن العالي، فإن التجسس وسرقة معلومات الشركات أو التحقيقات الجنائيةفي الأماكن التي يمكن فيها ضمان الوصول المادي والوقت، تكون المخاطر التي يتعرض لها المستخدم العادي منخفضة إذا تم اتخاذ التدابير المناسبة. شارك المعلومات حتى يعرف المستخدمون الآخرون الأخبار.


تابعونا على أخبار جوجل

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: مدونة Actualidad
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.