Bypass Biometric Authentication (Android)
方法1 – 暗号オブジェクトの使用なしでのバイパス
ここでは、認証プロセスで重要なonAuthenticationSucceededコールバックに焦点を当てます。WithSecureの研究者たちは、*onAuthenticationSucceeded(...)*でのNULL CryptoObjectのバイパスを可能にするFridaスクリプトを開発しました。このスクリプトは、メソッドの呼び出し時に指紋認証を自動的にバイパスします。以下は、Androidの指紋コンテキストでバイパスを示す簡略化されたスニペットであり、完全なアプリケーションはGitHubで入手できます。
方法2 – 例外処理アプローチ
別のFridaスクリプトは、セキュリティの脆弱な暗号オブジェクトの使用をバイパスする方法について述べています。このスクリプトは、指紋によって認証されていないCryptoObjectを使用してonAuthenticationSucceededを呼び出します。アプリケーションが異なる暗号オブジェクトを使用しようとすると、例外が発生します。このスクリプトは、onAuthenticationSucceededを呼び出す準備をし、_Cipher_クラスでjavax.crypto.IllegalBlockSizeExceptionを処理し、アプリケーションによって使用される後続のオブジェクトが新しいキーで暗号化されるようにします。
Fridaスクリプトを実行するコマンド:
以下は、Fridaコンソールでbypass()
を入力してバイパスをアクティブ化するために、指紋認証画面に到達しauthenticate()
を開始した後の手順です:
方法3 – Instrumentation Frameworks
Instrumentation frameworks like Xposed or Frida can be used to hook into application methods at runtime. For fingerprint authentication, these frameworks can:
Mock the Authentication Callbacks: By hooking into the
onAuthenticationSucceeded
,onAuthenticationFailed
, oronAuthenticationError
methods of theBiometricPrompt.AuthenticationCallback
, you can control the outcome of the fingerprint authentication process.Bypass SSL Pinning: This allows an attacker to intercept and modify the traffic between the client and the server, potentially altering the authentication process or stealing sensitive data.
Example command for Frida:
方法4 – 逆コンパイルとコードの変更
APKTool
、dex2jar
、JD-GUI
などの逆コンパイルツールを使用して、Androidアプリケーションを逆コンパイルし、ソースコードを読み取り、認証メカニズムを理解することができます。一般的な手順は次のとおりです:
APKの逆コンパイル: APKファイルをより人間が読みやすい形式(例:Javaコード)に変換します。
コードの分析: 指紋認証の実装を探し、フォールバックメカニズムや適切でない検証チェックなどの潜在的な弱点を特定します。
APKの再コンパイル: 指紋認証をバイパスするためにコードを変更した後、アプリケーションを再コンパイルし、署名してデバイスにインストールしてテストします。
方法5 – カスタム認証ツールの使用
認証メカニズムをテストおよびバイパスするために設計された専門ツールやスクリプトがあります。例えば:
MAGISKモジュール: MAGISKはAndroid用のツールで、ユーザーがデバイスをルート化し、指紋などのハードウェアレベルの情報を変更またはスプーフィングするモジュールを追加できます。
カスタムスクリプト: スクリプトを作成して、Android Debug Bridge(ADB)やアプリケーションのバックエンドと直接やり取りし、指紋認証をシミュレートしたりバイパスしたりすることができます。
参考文献
Last updated