Thiết Bị Đọc Vân Tay Giá Rẻ Để Lộ Dữ Liệu Sinh Trắc Học Thô Qua Kỹ Thuật Dịch Ngược

Nhóm Cộng đồng BigGo
Thiết Bị Đọc Vân Tay Giá Rẻ Để Lộ Dữ Liệu Sinh Trắc Học Thô Qua Kỹ Thuật Dịch Ngược

Một nhà nghiên cứu bảo mật đã thành công trong việc dịch ngược một máy quét vân tay giá rẻ, phát hiện ra những lỗ hổng nghiêm trọng trong cách các thiết bị này xử lý dữ liệu sinh trắc học nhạy cảm. Cuộc điều tra về ZK4500 Fingerprint Scanner cho thấy nhiều thiết bị đọc vân tay giá rẻ có thể bị thao túng để trích xuất hình ảnh vân tay thô, đặt ra những câu hỏi nghiêm túc về bảo mật sinh trắc học.

Thông số kỹ thuật thiết bị:

  • Model: ZK4500 Fingerprint Scanner
  • Vendor ID: 226cb:2081 ( Zkteco, Inc. )
  • Giao diện: USB với các gói truyền tải bulk
  • Giao tiếp: Tương tự như giao thức webcam
  • Bảo mật: Tạo PSK theo nguyên tắc trust-on-first-use

Trích Xuất Dữ Liệu Hình Ảnh Thô Tỏ Ra Đơn Giản Đến Bất Ngờ

Nghiên cứu tập trung vào máy quét vân tay ZK4500 sử dụng giao thức truyền thông USB tương tự như một webcam cơ bản. Thông qua việc phân tích cẩn thận các driver Windows của thiết bị và giám sát lưu lượng USB , nhà nghiên cứu đã phát triển các script Python có khả năng tải xuống hình ảnh vân tay thô trực tiếp từ thiết bị. Khám phá này thách thức những giả định phổ biến về bảo mật vân tay, vì nhiều người dùng tin rằng dữ liệu sinh trắc học của họ vẫn được bảo vệ an toàn trong phần cứng.

Thảo luận cộng đồng cho thấy phản ứng trái chiều về lỗ hổng này. Một số người bày tỏ sự ngạc nhiên thực sự trước khả năng tiếp cận dữ liệu vân tay thô, trong khi những người khác chỉ ra rằng bảo mật vân tay luôn đáng nghi ngờ. Cuộc tranh luận làm nổi bật sự hiểu lầm cơ bản về cách các thiết bị đọc vân tay khác nhau hoạt động - một số thực hiện việc so khớp cục bộ trong khi những thiết bị khác, như thiết bị này, hoạt động giống như camera chuyên dụng hơn.

Bảo Mật Qua Che Giấu Lại Thất Bại

Phương pháp của nhà nghiên cứu bao gồm nhiều cách tiếp cận khác nhau bao gồm ghi log lưu lượng USB , phân tích driver Windows , và dịch ngược giao thức. Bằng cách tạo một bộ phân tích Wireshark tùy chỉnh và gỡ lỗi User Mode Driver Framework ( UMDF ), họ đã lập bản đồ giao thức truyền thông hoàn chỉnh giữa thiết bị và phần mềm của nó. Cuộc điều tra tiết lộ rằng thiết bị sử dụng cấu trúc gói đơn giản với checksum cơ bản, khiến việc sao chép giao thức truyền thông trở nên tương đối đơn giản.

Theo tôi biết thì điều này phụ thuộc vào từng thiết bị đọc. Thiết bị này có vẻ như là một webcam kỳ lạ được nâng cấp, nhưng những thiết bị khác thực hiện việc so khớp cục bộ.

Phân tích kỹ thuật phát hiện ra rằng thiết bị tạo khóa chia sẻ trước ngẫu nhiên ( PSK ) sử dụng mô hình tin cậy-khi-sử-dụng-lần-đầu thay vì khóa bảo mật được lập trình từ nhà máy. Cách tiếp cận này cung cấp bảo mật tối thiểu chống lại những kẻ tấn công quyết tâm có thể chặn truyền thông ban đầu hoặc thao túng firmware thiết bị.

Cấu trúc Giao thức Kỹ thuật:

struct usbpacket {
    uint8_t type;        /*loại gói tin*/
    uint8_t length;      /*độ dài không tính header*/
    uint32_t crc;        /*checksum của phần thân*/
    uint8_t data[length]; /*dữ liệu payload*/
};

Bảo Mật Thiết Bị Di Động Vẫn Đáng Nghi Ngờ

Nghiên cứu đã khơi mào các cuộc thảo luận rộng hơn về bảo mật vân tay trên các nền tảng khác nhau. Trong khi smartphone hiện đại thường sử dụng chip bảo mật chuyên dụng để xử lý sinh trắc học, câu hỏi cơ bản vẫn là liệu vân tay có nên được coi là phương pháp xác thực an toàn hay không. Cuộc tranh luận cộng đồng đề cập đến những lo ngại thực tế về việc trộm cắp vân tay thông qua tiếp xúc vật lý với bề mặt và bản chất mã nguồn đóng của các triển khai bảo mật di động.

Một số chuyên gia bảo mật lập luận rằng vân tay không bao giờ nên được coi là bí mật, do chúng có thể dễ dàng thu được từ các vật dụng hàng ngày. Quan điểm này thách thức toàn bộ tiền đề của hệ thống bảo mật dựa trên vân tay, cho rằng sự tiện lợi chứ không phải bảo mật thực sự là động lực thúc đẩy việc áp dụng chúng.

Các công cụ Reverse Engineering được sử dụng:

  • Gỡ lỗi Windows Driver Framework ( UMDF )
  • Giám sát lưu lượng USB với usbmon
  • Phát triển dissector Wireshark tùy chỉnh
  • Các script Python để giao tiếp với thiết bị
  • Procmon.exe để giám sát DLL

Tác Động Đối Với Thiết Bị Bảo Mật Giá Rẻ

Việc dịch ngược thành công thiết bị đọc vân tay này chứng minh những rủi ro liên quan đến phần cứng bảo mật giá rẻ. Phương pháp nghiên cứu, mặc dù tinh vi về mặt kỹ thuật, dựa vào các công cụ gỡ lỗi tiêu chuẩn và framework driver có sẵn công khai. Khả năng tiếp cận này có nghĩa là những lỗ hổng tương tự có thể tồn tại trong các thiết bị sinh trắc học chi phí thấp khác ưu tiên chức năng hơn bảo mật.

Các phát hiện cho thấy rằng các tổ chức và cá nhân dựa vào máy quét vân tay giá rẻ cho các ứng dụng bảo mật nên đánh giá lại mô hình mối đe dọa của họ. Khả năng trích xuất dữ liệu sinh trắc học thô biến những thiết bị này từ công cụ bảo mật thành rủi ro tiềm ẩn về quyền riêng tư, đặc biệt trong môi trường mà việc truy cập vật lý vào phần cứng là có thể.

Nghiên cứu đóng góp những hiểu biết có giá trị cho cộng đồng bảo mật trong khi làm nổi bật những thách thức đang diễn ra trong xác thực sinh trắc học. Khi thiết bị đọc vân tay ngày càng trở nên phổ biến trong các ứng dụng khác nhau, việc hiểu những hạn chế của chúng trở nên quan trọng để đưa ra quyết định bảo mật sáng suốt.

Tham khảo: Reversing a Fingerprint Reader Protocol