Bypass Biometric Authentication (Android)

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Метод 1 – Обхід без використання об'єкта Crypto

Тут акцентується на зворотньому виклику onAuthenticationSucceeded, який є ключовим у процесі аутентифікації. Дослідники з WithSecure розробили скрипт Frida, який дозволяє обійти NULL CryptoObject в onAuthenticationSucceeded(...). Скрипт автоматично обходить аутентифікацію за відбуванням методу. Нижче наведено спрощений уривок, що демонструє обхід в контексті відбитка пальця Android, повний додаток доступний на GitHub.

biometricPrompt = new BiometricPrompt(this, executor, new BiometricPrompt.AuthenticationCallback() {
@Override
public void onAuthenticationSucceeded(@NonNull BiometricPrompt.AuthenticationResult result) {
Toast.makeText(MainActivity.this,"Success",Toast.LENGTH_LONG).show();
}
});

Команда для запуску скрипту Frida:

frida -U -f com.generic.insecurebankingfingerprint --no-pause -l fingerprint-bypass.js

Метод 2 - Підхід обробки винятків

Ще один скрипт Frida від WithSecure вирішує уникнення використання небезпечного об'єкта криптографії. Скрипт викликає onAuthenticationSucceeded з CryptoObject, який не був авторизований відбитком пальця. Якщо додаток намагається використовувати інший об'єкт шифрування, це спричинить виняток. Скрипт готується викликати onAuthenticationSucceeded та обробляти javax.crypto.IllegalBlockSizeException в класі Cipher, забезпечуючи, що наступні об'єкти, використані додатком, будуть зашифровані новим ключем.

Команда для запуску скрипта Frida:

frida -U -f com.generic.insecurebankingfingerprint --no-pause -l fingerprint-bypass-via-exception-handling.js

Після досягнення екрану відбитка пальця та ініціації authenticate(), введіть bypass() в консолі Frida, щоб активувати обхід:

Spawning com.generic.insecurebankingfingerprint...
[Android Emulator 5554::com.generic.insecurebankingfingerprint]-> Hooking BiometricPrompt.authenticate()...
Hooking BiometricPrompt.authenticate2()...
Hooking FingerprintManager.authenticate()...
[Android Emulator 5554::com.generic.insecurebankingfingerprint]-> bypass()

Метод 3 – Інструментальні фреймворки

Інструментальні фреймворки, такі як Xposed або Frida, можуть бути використані для підключення до методів додатка під час виконання. Для відбиття відбитка пальця ці фреймворки можуть:

  1. Моделювати виклики аутентифікації: Підключаючись до методів onAuthenticationSucceeded, onAuthenticationFailed або onAuthenticationError класу BiometricPrompt.AuthenticationCallback, ви можете контролювати результат процесу аутентифікації відбитка пальця.

  2. Обхід SSL Pinning: Це дозволяє зловмиснику перехоплювати та змінювати трафік між клієнтом та сервером, потенційно змінюючи процес аутентифікації або крадучи чутливі дані.

Приклад команди для Frida:

frida -U -l script-to-bypass-authentication.js --no-pause -f com.generic.in

Метод 4 - Зворотне проектування та модифікація коду

Інструменти зворотного проектування, такі як APKTool, dex2jar та JD-GUI, можуть бути використані для декомпіляції додатка Android, читання його вихідного коду та розуміння механізму аутентифікації. Загальні кроки включають:

  1. Декомпіляція APK: Конвертування файлу APK в більш зрозумілий формат (наприклад, код Java).

  2. Аналіз коду: Пошук реалізації аутентифікації за відбитком пальця та виявлення потенційних слабкостей (наприклад, резервних механізмів або неправильних перевірок валідації).

  3. Рекомпіляція APK: Після модифікації коду для обходу аутентифікації за відбитком пальця додаток рекомпілюється, підписується та встановлюється на пристрій для тестування.

Метод 5 - Використання спеціалізованих інструментів аутентифікації

Існують спеціалізовані інструменти та скрипти, призначені для тестування та обходу механізмів аутентифікації. Наприклад:

  1. Модулі MAGISK: MAGISK - це інструмент для Android, який дозволяє користувачам рухати свої пристрої та додавати модулі, які можуть змінювати або підробляти інформацію на рівні апаратного забезпечення, включаючи відбитки пальців.

  2. Спеціалізовані скрипти: Скрипти можуть бути написані для взаємодії з Android Debug Bridge (ADB) або безпосередньо з бекендом додатка для імітації або обходу аутентифікації за відбитком пальця.

Посилання

Last updated