quinta-feira, 16 de novembro de 2023

SENHAS E SENSORES DE IMPRESSÃO DIGITAL — FINAL

NUNCA DEIXE OS OUTROS SABEREM O QUE VOCÊ ESTÁ PENSANDO.

Bolsonaro disse que Mauro Cid era "como um filho". Faz sentido. Só quem conheceu a antiga primeira-família por dentro — com o marido "imbrochável", a mulher "ajudadora" e a prole impoluta — pode experimentar a extraordinária sensação que é um dia se livrar de toda a farsa por meio de uma delação.
Os Bolsonaro compõem uma organização familiar com fins lucrativos e golpistas. Já era impossível ouvir aquela conversa mole de Deus, pátria e família sem reprimir uma gargalhada. Cid arrastou o clã para dentro do livro de Gênesis ao revelar que Micheque e Eduardo Bananinhainstilando radicalismo nos ouvidos do pater familia, estimularam-no a dar o golpe, e adicionou ao desmonte da tríade predileta do fascismo à brasileira a revelação do verdadeiro slogan: Família acima de tudo, golpe em cima de todos. 
O clã Bolsonaro — como todas as outras famílias — veio do pó e a ele está retornando. O diabo é que a colaboração premiada do ex-faz-tudo demonstra que o Brasil terá que penar muito para limpar o pó e o rastro de detritos que essa caterva deixou nos salões do Poder. A democracia não será restaurada enquanto o lixo não for varrido por sentenças criminais higienizadoras. 

***

Vimos que usar a impressão digital para desbloquear smartphones, notebooks, cadeados e fechaduras inteligentes e outros dispositivos providos de sensores é prático, mas não tão seguro quanto costumamos imaginar. Embora seja trabalhoso obter uma imagem de alta qualidade da digital do dono do dispositivo para criar um "dedo falso", as empresas que lidam com dados biométricos nem sempre os armazenam de maneira confiável, e a Dark Web está coalhada de amostras escaneadas que podem ser compradas a preço de banana.

Nossas digitais são únicas e não se alteram com o tempo. Em 1892, um trabalho intitulado Finger Prints lançou as bases teóricas para o uso prático das digitais no âmbito forense e apontou que as probabilidades de correspondência eram de uma para 64 bilhões — estatística que os peritos mantêm até hoje. Na prática, porém, a teoria costuma ser outra. 

Sensores "comerciais" precisam ser rápidos e baratos. A Apple estima a precisão do Touch ID em uma para 50 mil, e um estudo sobre força bruta em smartphones Android protegidos por digital indica que um invasor precisa somente contornar o número limitado de tentativas de reconhecimento da digital. Na maioria dos casos, o sistema bloqueia a autenticação após 5 tentativas frustradas, mas uma falha na implementação do sensor genérico dos celulares Android cria a oportunidade para um ataque MITM: com um dispositivo conectado ao aparelho via porta SPI da placa-mãe, o fraudador pode interceptar as mensagens recebidas e emular o sensor enviar suas próprias mensagens.

O ataque BrutePrint explora duas vulnerabilidade do sistema Android. A Cancel-After-Match-Fail se baseia no fato de cada tentativa de autenticação usar de duas a quatro imagens digitais, dependendo do modelo do aparelho. Assim, um desbloqueio malsucedido 
permitem que o fraudador envie uma série de imagens que terminam num quadro pré-editado para acionar um erro. Basta uma dessas imagens dar match para ele conseguir desbloquear o aparelho  mesmo que o ciclo termine em erro, uma nova série de imagens poderá ser enviada sem desperdiçar a preciosa tentativa. Match-After-Lock explora uma incorreção na implementação do recurso que bloqueia a autenticação após várias tentativas. Mesmo que a autenticação falhe no modo de bloqueio, é possível enviar mais e mais imagens novas, até que a correta seja detectada.
 
Todos os smartphones Android e HarmonyOS participantes do estudo mostram-se vulneráveis a pelo menos um dos ataques descritos. Foram necessárias de 2,9 h a 13,9 h para hackear um aparelho Android com apenas uma impressão digital registrada. Para smartphones com o máximo possível de digitais cadastradas (4 para Samsung e 5 para os demais), bastaram algo entre 30 min e 150 min. 

Observação: Vale destacar que, enquanto os dispositivos Android permitem tentativas ilimitadas, no iPhone elas só podem ser aumentadas até 15, mas a maioria dos modelos da Apple usa o Face ID, de qualquer forma

Touch ID usado nos iPhones provou ser mais resistente ao BrutePrint, já que a comunicação entre o sensor e o restante do sistema é criptografada. Mas mesmo ele pode ser manipulado para maximizar o número de tentativas de reconhecimento de impressões digitais. Já para usuários do Android, a boa notícia é que o BrutePrint não representa uma grande ameaça, pois requer acesso físico ao aparelho, que precisa ser desmontado para dar acesso ao conector SPI da placa-mãe, o que requer um tempo considerável. Sem falar que ele requer uma configuração peculiar, tanto de hardware quanto de software, bem como equipamento personalizado, banco de digitais e IA treinada — fatores que, combinados, reduzem significativamente a possibilidade de esse tipo de ataque ser usado no mundo real.
 
Como cautela e canja não fazem mal a ninguém, cadastre o menor número possível de digitais — quanto mais dedos você usar para autenticação, mais vulnerável o sistema se tornará à tática descrita e a outros ataques. E não deixe de usar um PIN extra ou proteção por senha para aplicativos que ofereçam essa opção.