Die Fingerabdruckerkennung gilt als recht sichere Authentifizierungsmethode. Hin und wieder gibt es Veröffentlichungen zu verschiedenen Möglichkeiten, den Fingerabdrucksensor auszutricksen, aber alle vorgeschlagenen Methoden laufen auf die eine oder andere Weise auf die physische Nachahmung des Fingers des Telefonbesitzers hinaus – sei es mit einem Silikonpad oder einem Ausdruck mit leitfähiger Tinte. Dabei geht es darum, ein qualitativ hochwertiges Bild eines Fingers zu beschaffen – und zwar nicht irgendeines Fingers, sondern des im System registrierten Fingers.
Kurz gesagt, alle diese Methoden sind mit viel Aufwand verbunden. Aber geht es irgendwie eleganter, ohne die rein digitale Welt mit all ihren Vorteilen zu verlassen? Es stellt sich heraus, dass es so ist: Die chinesischen Forscher Yu Chen und Yiling He haben kürzlich eine Studie darüber veröffentlicht, wie man nahezu jedes mit Fingerabdruck geschützte Android-Smartphone durch Brute-Force knacken kann. Sie nannten den Angriff BrutePrint.
Wie einzigartig sind Fingerabdrücke?
Bevor wir uns mit der Arbeit unserer chinesischen Kameraden befassen, kurz ein paar Hintergrundtheorien … Zunächst einmal, und das wissen Sie vielleicht, nämlich Fingerabdrücke sind wirklich einzigartig und verändern sich nie mit dem Alter.
Bereits im Jahr 1892 veröffentlichte der englische Wissenschaftler Sir Francis Galton ein Werk mit dem lakonischen Titel „Finger Prints“. Darin fasste er die damals aktuellen wissenschaftlichen Daten zu Fingerabdrücken zusammen und Galtons Arbeit legte den theoretischen Grundstein für die weitere praktische Nutzung von Fingerabdrücken in der Forensik.
Unter anderem berechnete Sir Francis Galton, dass die Wahrscheinlichkeit einer Fingerabdruck-Übereinstimmung „weniger als 236 oder eins zu etwa vierundsechzig Milliarden“ betrug. An diesem Wert halten Forensiker bis heute fest.
Übrigens, wenn Sie sich für Hardcore-Anatomie oder die biologischen Faktoren hinter der Einzigartigkeit von Fingerabdrücken interessieren, finden Sie hier eine neue Forschungsarbeit zu diesem Thema.
Wie zuverlässig sind Fingerabdrucksensoren?
Die Arbeit von Sir Francis und alles, was daraus hervorgegangen ist, bezieht sich jedoch auf die (warme) analoge Welt und umfasst Dinge wie das Nehmen von Fingerabdrücken, deren Vergleich mit denen, die beispielsweise an einem Tatort hinterlassen wurden, und so ist es. In der (kalten) digitalen Realität sieht es jedoch etwas anders aus. Die Qualität der Darstellung digitaler Fingerabdrücke hängt von mehreren Faktoren ab: der Art des Sensors, seiner Größe und Auflösung und – nicht zuletzt – „Bild“-Nachbearbeitungs- und Abgleichs-Algorithmen.
Fingerabdrücke, wie sie vor 150 Jahren von Sir Francis Galton gesehen wurden (links) und vom optischen Sensor Ihres hochmodernen Smartphones (rechts). Quelle und Quelle.
Und natürlich muss der Entwickler das Gerät spottbillig machen (sonst wird es niemand kaufen), eine Authentifizierung in Sekundenbruchteilen erreichen (oder sich von Beschwerden über die langsame Geschwindigkeit überwältigen lassen) und um jeden Preis falsch-negative Ergebnisse vermeiden (oder der Benutzer wird das Ganze insgesamt verwerfen). Das Ergebnis sind nicht sehr genaue Authentifizierungssysteme.
Wenn man sich also auf Sensoren bezieht, die in Smartphones verwendet werden, werden für die Wahrscheinlichkeit, dass Fingerabdruckfragmente übereinstimmen, deutlich weniger optimistische Zahlen genannt als die berühmten 1 zu 64 Milliarden. Beispielsweise schätzt Apple die Wahrscheinlichkeit für Touch ID auf 1 zu 50.000. Es ist also davon auszugehen, dass die Wahrscheinlichkeit bei preisgünstigen Sensormodellen noch um ein oder zwei Größenordnungen schrumpft.
Das bringt uns von Milliarden auf Tausende. Das ist bereits in Reichweite von Brute-Force-Angriff. Der potenzielle Hacker ist also nur noch ein Hindernis von der Beute entfernt: die Begrenzung der Anzahl der Fingerabdruck-Erkennungsversuche. Normalerweise sind nur fünf davon zulässig, gefolgt von einer verlängerten Sperrfrist für die Authentifizierung per Fingerabdruck.
Kann dieses Hindernis überwunden werden? Yu Chen und Yiling He geben in ihrer Studie eine bejahende Antwort darauf.
BrutePrint: Vorbereitung zum Brute-Force-Angriff auf mit Fingerabdruck geschützte Android-Smartphones
Die Methode des Forschers basiert auf einem Fehler in der generischen Implementierung des Fingerabdrucksensors von Android-Smartphones: Keines der getesteten Modelle verschlüsselte den Kommunikationskanal zwischen Sensor und System. Dies eröffnet die Möglichkeit für einen MITM-Angriff auf das Authentifizierungssystem: Mit einem Gerät, das über den SPI-Port des Motherboards mit dem Smartphone verbunden ist, kann man sowohl eingehende Nachrichten vom Fingerabdrucksensor abfangen als auch eigene Nachrichten senden, indem man den Fingerabdrucksensor emuliert.
Die Forscher bauten ein solches Gerät (Pseudosensor) und ergänzten es um ein Gadget zum automatischen Klicken auf den Sensorbildschirm des Smartphones. Daher wurde die Hardwarekomponente so eingerichtet, dass sie im automatischen Modus mehrere Fingerabdruckbilder an Smartphones übermittelt.
Gerät zum Brute-Force-Angriff des Fingerabdruck-Authentifizierungssystems. Quelle.
Von dort aus bereiteten sie Fingerabdruckproben für den Brute-Force-Angriff vor. Die Forscher geben die Quelle ihrer Fingerabdruckdatenbank nicht bekannt und beschränken sich auf allgemeine Spekulationen darüber, wie die Angreifer an sie gelangen könnten (Forschungssammlungen, durchgesickerte Daten, eigene Datenbank).
Im nächsten Schritt wurde die Fingerabdruckdatenbank an eine KI übermittelt, um so etwas wie ein Fingerabdruckwörterbuch zu erstellen und so die Brute-Force-Angriff-Leistung zu maximieren. Die Fingerabdruckbilder wurden von der KI an die Bilder angepasst, die von den Sensoren, die in den an der Studie teilnehmenden Smartphones installiert worden war, erzeugt wurden.
Die von verschiedenen Arten von Fingerabdrucksensoren zurückgegebenen Bilder unterscheiden sich erheblich voneinander. Quelle.
Die beiden Schwachstellen im Grunde von BrutePrint: Cancel-After-Match-Fail und Match-After-Lock
Der BrutePrint-Angriff nutzt zwei Schwachstellen aus. Die Forscher entdeckten sie in der Grundlogik des Fingerabdruck-Authentifizierungs-Frameworks, das scheinbar ausnahmslos allen Android-Smartphones beiliegt. Die Schwachstellen wurden „Cancel-After-Match-Fail“ und „Match-After-Lock“ genannt.
Die Cancel-After-Match-Fail-Schwachstelle
Cancel-After-Match-Fail (CAMF) nutzt zwei wichtige Funktionen des Fingerabdruck-Authentifizierungsmechanismus. Die erste ist die Tatsache, dass es auf Multisampling setzt, was bedeutet, dass bei jedem Authentifizierungsversuch nicht nur ein, sondern eine Reihe von zwei bis vier Fingerabdruckbildern (je nach Smartphone-Modell) verwendet werden. Die Zweite ist die Tatsache, dass ein Authentifizierungsversuch nicht nur fehlschlagen, sondern auch zu einem Fehler führen kann – und in diesem Fall erfolgt eine Rückkehr zum Anfang.
Dies ermöglicht das Senden einer Reihe von Bildern, die in einem Frame enden, der vorab bearbeitet wurde, um einen Fehler auszulösen. Wenn also eines der Bilder der Serie eine Übereinstimmung auslöst, findet eine erfolgreiche Authentifizierung statt. Wenn nicht, endet der Zyklus mit einem Fehler, woraufhin eine neue Bildserie übermittelt werden kann, ohne den kostbaren Versuch zu verschwenden.
So funktioniert Cancel-After-Match-Fail: Fehler bringt Sie zum Ausgangspunkt zurück, ohne einen Versuch zu verschwenden. Quelle.
Die Match-After-Lock-Schwachstelle
Die zweite Schwachstelle ist Match-After-Lock (MAL). Die Authentifizierungslogik per Fingerabdruck sieht nach einem fehlgeschlagenen Versuch eine Sperrfrist vor, doch viele Smartphone-Anbieter implementieren diese Funktion nicht korrekt in ihren Android-Versionen. Auch wenn eine erfolgreiche Fingerabdruck-Authentifizierung im Sperrmodus nicht möglich ist, kann man dennoch immer mehr neue Bilder einreichen, auf die das System immer noch mit einer ehrlichen „wahr“ oder „falsch“-Antwort antwortet. Das heißt, sobald Sie das richtige Bild erkannt haben, können Sie es verwenden, sobald die Systemsperre aufgehoben ist, und so eine erfolgreiche Authentifizierung abschließen.
Angriffe, die Cancel-After-Match-Fail und Match-After-Lock ausnutzen
Der Angriff, der die erste Schwachstelle ausnutzte, war bei allen getesteten Smartphones mit echtem Android an Bord erfolgreich, funktionierte jedoch aus irgendeinem Grund nicht mit HarmonyOS. Match-After-Lock wurde auf vivo- und Xiaomi-Smartphones sowie auf beiden Huawei-Smartphones mit HarmonyOS ausgenutzt.
Alle getesteten Smartphones erwiesen sich als anfällig für mindestens einen Angriff. Quelle.
Alle an der Studie teilnehmenden Android- und HarmonyOS-Smartphones erwiesen sich als anfällig für mindestens einen der beschriebenen Angriffe. Dies bedeutet, dass alle eine unbegrenzte Anzahl böswilliger Authentifizierungsversuche per Fingerabdruck zuließen.
Der Studie zufolge dauerte das Hacken eines Android-Smartphone-Authentifizierungssystems mit nur einem registrierten Fingerabdruck zwischen 2,9 und 13,9 Stunden. Bei Smartphones mit der maximal möglichen Anzahl registrierter Fingerabdrücke für ein bestimmtes Modell (vier bei Samsung, fünf bei allen anderen) verkürzte sich die Zeit jedoch erheblich: Das Hacken dauerte zwischen 0,66 und 2,78 Stunden.
Wahrscheinlichkeit eines erfolgreichen BrutePrint-Angriffs in Abhängigkeit von der aufgewendeten Zeit: ein registrierter Fingerabdruck (durchgezogene Linie) und maximale Anzahl registrierter Fingerabdrücke (gestrichelte Linie) Quelle.
Was ist mit iPhones?
Das in iPhones verwendete Touch ID-System erwies sich als resistenter gegenüber BrutePrint. Der Hauptvorteil des iPhones liegt der Studie zufolge darin, dass die Kommunikation zwischen dem Fingerabdrucksensor und dem Rest des Systems verschlüsselt ist. Es gibt also keine Möglichkeit, auf einem mit Touch ID ausgestatteten Gerät einen vorbereiteten Fingerabdruck abzufangen oder dem System zuzuführen.
Die Studie weist darauf hin, dass iPhones teilweise anfällig für Manipulationen sein können, mit denen die Anzahl möglicher Fingerabdruckerkennungsversuche maximiert werden soll. Allerdings ist es nicht so schlimm, wie es sich anhört: Während bei Android-Smartphones die Party ewig andauern kann, lässt sich die Anzahl der Versuche bei iPhones nur von 5 auf 15 erhöhen.
Die iOS-Nutzer können also ruhig schlafen: Touch ID ist deutlich zuverlässiger als die Fingerabdruck-Authentifizierung, die sowohl bei Android als auch bei HarmonyOS zum Einsatz kommt. Hinzu kommt, dass heutzutage ohnehin die meisten iPhone-Modelle Face ID verwenden.
Wie gefährlich ist das alles?
Auch Besitzer von Android-Smartphones sollten sich vor BrutePrint keine allzu großen Sorgen machen – in der Praxis stellt der Angriff kaum eine große Bedrohung dar. Dafür gibt es verschiedene Gründe:
- BrutePrint erfordert physischen Zugriff auf das Gerät. Allein dieser Faktor verringert die Wahrscheinlichkeit, dass Ihnen so etwas passiert, erheblich.
- Um den Angriff abzuwehren, muss außerdem das Gerät geöffnet und ein bestimmter Anschluss auf der Hauptplatine verwendet werden. Ohne das Wissen des Eigentümers ist dies kaum einfach.
- Selbst im besten Fall wird der Angriff eine beträchtliche Zeit in Anspruch nehmen – gemessen in Stunden.
- Und natürlich erfordert BrutePrint eine besondere Einrichtung – sowohl in Bezug auf Hardware als auch Software – einschließlich benutzerdefinierter Ausrüstung, einer Fingerabdruckdatenbank und geschulter KI.
Zusammengenommen machen diese Faktoren es äußerst unwahrscheinlich, dass ein solcher Angriff im wirklichen Leben eingesetzt werden könnte – es sei denn, einige unternehmerisch denkende Leute entwickeln auf der Grundlage der Studie ein benutzerfreundliches kommerzielles Produkt.
Schutz von Android-Smartphones vor Brute-Force-Angriffen per Fingerabdruck
Wenn Sie dennoch glauben, Opfer eines solchen Angriffs zu werden, finden Sie hier einige Tipps, wie Sie sich schützen können:
- Registrieren Sie möglichst wenige Fingerabdrücke (idealerweise nur einen). Je mehr Finger Sie zur Authentifizierung verwenden, desto anfälliger wird das System für die beschriebene Taktik und andere Angriffe.
- Vergessen Sie nicht, für Apps, die über diese Option verfügen, einen zusätzlichen PIN- oder Passwortschutz zu verwenden.
- Übrigens ermöglicht die AppLock-Funktion, die in der kostenpflichtigen Version von Kaspersky für Android verfügbar ist, die Verwendung separater Passwörter für jede Ihrer Apps.
FAQs
Kann man ein Handy trotz Fingerabdruck entsperren? ›
Für Android gibt es die sogenannte Smart Lock Funktion, mit der Sie Ihr Smartphone auch ohne Code, Fingerabdruck oder Gesichtserkennung entsperren können.
Welchen Finger nimmt man zum Fingerabdruck machen zum Sperren? ›Wenn es möglich ist, werden die Abdrücke der beiden Zeigefinger im Ausweisdokument gespeichert. Wenn die Finger verletzt oder nicht vorhanden sind oder die Qualität der Aufnahmen nicht ausreichend ist, werden als nächstes die Daumen herangezogen.
Wie kann man Fingerabdruck scannen? ›Gehe zu Einstellungen und tippe auf Biometrie und Sicherheit (in Android 8.0 auf Gerätesicherheit). Tippe auf Fingerabdrücke (in Android 8.0 auf Fingerabdruck-Scanner).
Wie kann ich meine Fingerabdrücke ändern? ›Wenn du einen Fingerabdruck wieder entfernen möchtest, öffne bitte die Übersicht der registrierten Fingerabdrücke. Tippe hier oben rechts entweder auf die drei untereinanderliegenden Punkte und dann auf Auswählen oder auf BEARBEITEN.
Wie kann man Entsperrmuster knacken? ›Die einfachste Methode, die Mustersperre zu umgehen, funktioniert mit dem Passwort für das verwendete Google-Konto. Damit entsperren Sie das Handy ersatzweise zur Mustersperre. Voraussetzung: Ihr Google-Konto muss auf dem Smartphone eingerichtet sein. Das hat man meist zu beginn der Handy-Nutzung erledigt.
Kann man ein Handy ohne Code entsperren? ›Zusammenfassung: Android-Handy ohne Code, Passwort oder Muster entsperren. Hast Du den Samsung-Dienst Find my Mobile eingerichtet, kannst Du das Android-Handy auch dann entsperren, wenn Du Muster, Code oder Passwort vergessen hast. Auch der Google-Service Mein Gerät finden kann in diesem Fall weiterhelfen.
Kann man Fingerabdruck verweigern? ›Bei diesem sind Fingerabdrücke übrigens schon seit 2007 verpflichtend. Und: In Deutschland herrscht Ausweispflicht. Wenn der alte Ausweis abläuft, man die Fingerabdrücke verweigert und deshalb keinen neuen erhält, verstößt man gegen das Personalausweisgesetz.
Was ist sicherer Fingerabdruck oder PIN? ›Sicherheitshinweise zu Fingerabdrücken
Mit Ihrem Fingerabdruck können Sie Ihr Smartphone oder Tablet einfach entsperren. Ein Fingerabdruck ist aber möglicherweise nicht so sicher wie eine starke PIN oder ein starkes Muster oder Passwort.
Ein Passwort einzugeben, ist zwar komplizierter als einen Fingerabdruck zu scannen, bietet aber auch mehr grundsätzliche Sicherheit. Wer Sicherheit möchte, muss auch einen gewissen Aufwand dafür in Kauf nehmen. Dank diverser Hacker-Angriffe und Snowdens Enthüllungen, steigt diese Grenze aber kontinuierlich …
Wie sicher ist der Fingerabdrucksensor beim Handy? ›Das ist nicht sicher. Heute haben Sie das Handy in der Hand, morgen wird es gestohlen. Ein Dieb kann ganz einfach die Fingerabdrücke von der Oberfläche Ihres Handys kopieren und sie zum Einkaufen benutzen. Es ist schwieriger, Passwörter zu knacken – natürlich nur, wenn Sie sie richtig verwenden.
Wo werden Fingerabdrücke gespeichert Handy? ›
Bei Apple wird der Fingerabdruck auf dem Gerätechip abgelegt. Bei Android-Geräten, also etwa Samsung- oder Huawei-Handys, dürfen die Daten nach Google-Vorgabe ebenfalls nur auf dem Gerät gespeichert werden. Ob sich auch jeder Hersteller strikt an die Vorgaben hält, kann nur schwer nachvollzogen werden.
Wie kommt man in WhatsApp rein wenn der Fingerabdruck nicht geht? ›Öffne WhatsApp und tippe auf Weitere Optionen > Einstellungen > Datenschutz. Scrolle nach unten und tippe auf App-Sperre. Aktiviere Biometrisch entsperren. Berühre zur Bestätigung den Fingerabdrucksensor oder scanne dein Gesicht.
Kann man den Fingerabdrucksensor ausschalten? ›Was, wenn man plötzlich seinen Finger zum Entsperren hergeben soll? Android P wird davor auf Wunsch schützen, der Fingerbadruckscanner lässt sich quasi per Knopfdruck deaktivieren. In den Einstellungen zum Sperrbildschirm findet sich unter Android P die aktivierbare Funktion „Show lockdown Option“.
Wie lange dauert es bis Fingerabdrücke verschwinden? ›Fingerabdrücke werden im Rahmen der Visumsbeantragung in einem einfachen und diskreten elektronischen Verfahren abgenommen, das nur wenige Minuten dauert. Die Fingerabdrücke werden in einer zentralen Schengen-Datenbank 5 Jahre lang gespeichert.
Wann verändern sich Fingerabdrücke? ›Denn Fingerabdrücke können sich verändern, so der Hautarzt, zum Beispiel nach einer medizinischen Behandlung oder der Einnahme starker Medikamente. "Bei Menschen, die eine Chemotherapie hatten oder die ihre Hände lange Zeit mit Cortison eincremten, können sich die Fingerabdrücke verändern."
Wie sicher ist der Fingerabdruck am Handy? ›Der Fingerabdruck-Scan gilt als sicher. So sind biometrische Verfahren einem Code, der eventuell ausgespäht werden kann, vorzuziehen. Auch wird der Fingerabdruck nicht einfach als Bild abgespeichert, sondern die Daten werden wie ein Passwort in einem sogenannten Trusted Execution Environment (TEE) gesichert.
Kann man die Bildschirmsperre umgehen? ›Der sicherste und schnellste Weg, um den Android-Sperrbildschirm zu umgehen ist daher die Verwendung der Drittanbieter-Software. fone - Bildschirm entsperren (Android) dr. fone - Bildschirm entsperren (Android). Diese Softwar ist die verlässlichste Methode, um den gesperrten Bildschirm problemlos zu entsperren.