hacktricks/mobile-pentesting/android-app-pentesting/bypass-biometric-authentication-android.md

9.2 KiB
Raw Blame History

Bypass Biometric Authentication (Android)

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Метод 1 Обхід без використання об'єкта Crypto

Основна увага приділяється зворотному виклику onAuthenticationSucceeded, який є критично важливим у процесі аутентифікації. Дослідники з WithSecure розробили скрипт Frida, що дозволяє обійти NULL CryptoObject у onAuthenticationSucceeded(...). Скрипт примусово викликає автоматичний обхід аутентифікації за відбитком пальця під час виклику методу. Нижче наведено спрощений фрагмент, що демонструє обхід у контексті Android Fingerprint, повна програма доступна на GitHub.

biometricPrompt = new BiometricPrompt(this, executor, new BiometricPrompt.AuthenticationCallback() {
@Override
public void onAuthenticationSucceeded(@NonNull BiometricPrompt.AuthenticationResult result) {
Toast.makeText(MainActivity.this,"Success",Toast.LENGTH_LONG).show();
}
});

Команда для запуску скрипта Frida:

frida -U -f com.generic.insecurebankingfingerprint --no-pause -l fingerprint-bypass.js

Метод 2 Підхід обробки виключень

Ще один Frida script від WithSecure вирішує проблему обходу використання небезпечних криптооб'єктів. Скрипт викликає onAuthenticationSucceeded з CryptoObject, який не був авторизований відбитком пальця. Якщо додаток намагається використовувати інший об'єкт шифру, це викличе виключення. Скрипт готується викликати onAuthenticationSucceeded і обробляти javax.crypto.IllegalBlockSizeException у класі Cipher, забезпечуючи, щоб наступні об'єкти, які використовуються додатком, були зашифровані новим ключем.

Команда для запуску скрипта Frida:

frida -U -f com.generic.insecurebankingfingerprint --no-pause -l fingerprint-bypass-via-exception-handling.js

При досягненні екрану відбитка пальця та ініціації authenticate(), введіть bypass() у консолі Frida, щоб активувати обхід:

Spawning com.generic.insecurebankingfingerprint...
[Android Emulator 5554::com.generic.insecurebankingfingerprint]-> Hooking BiometricPrompt.authenticate()...
Hooking BiometricPrompt.authenticate2()...
Hooking FingerprintManager.authenticate()...
[Android Emulator 5554::com.generic.insecurebankingfingerprint]-> bypass()

Метод 3 Інструментальні Фреймворки

Інструментальні фреймворки, такі як Xposed або Frida, можуть бути використані для підключення до методів додатка під час виконання. Для аутентифікації за відбитком пальця ці фреймворки можуть:

  1. Мокати Виклики Аутентифікації: Підключившись до методів onAuthenticationSucceeded, onAuthenticationFailed або onAuthenticationError класу BiometricPrompt.AuthenticationCallback, ви можете контролювати результат процесу аутентифікації за відбитком пальця.
  2. Обійти SSL Pinning: Це дозволяє зловмиснику перехоплювати та змінювати трафік між клієнтом і сервером, потенційно змінюючи процес аутентифікації або крадучи чутливі дані.

Приклад команди для Frida:

frida -U -l script-to-bypass-authentication.js --no-pause -f com.generic.in

Метод 4 Реверс-інжиніринг та модифікація коду

Інструменти реверс-інжинірингу, такі як APKTool, dex2jar та JD-GUI, можуть бути використані для декомпіляції Android-додатку, читання його вихідного коду та розуміння його механізму аутентифікації. Кроки зазвичай включають:

  1. Декомпіляція APK: Перетворення файлу APK у більш зрозумілий формат (наприклад, Java-код).
  2. Аналіз коду: Пошук реалізації аутентифікації за відбитками пальців та виявлення потенційних вразливостей (наприклад, механізмів резервного копіювання або неналежних перевірок валідації).
  3. Рекомпіляція APK: Після модифікації коду для обходу аутентифікації за відбитками пальців, додаток рекомпілюється, підписується та встановлюється на пристрій для тестування.

Метод 5 Використання спеціалізованих інструментів аутентифікації

Існують спеціалізовані інструменти та скрипти, призначені для тестування та обходу механізмів аутентифікації. Наприклад:

  1. MAGISK Модулі: MAGISK це інструмент для Android, який дозволяє користувачам рутувати свої пристрої та додавати модулі, які можуть модифікувати або підробляти інформацію на апаратному рівні, включаючи відбитки пальців.
  2. Скрипти на замовлення: Скрипти можуть бути написані для взаємодії з Android Debug Bridge (ADB) або безпосередньо з бекендом додатку для симуляції або обходу аутентифікації за відбитками пальців.

Посилання

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}