hacktricks/mobile-pentesting/android-app-pentesting/bypass-biometric-authentication-android.md

6 KiB

Bypass de Autenticación Biométrica (Android)

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Estos métodos fueron copiados de https://securitycafe.ro/2022/09/05/mobile-pentesting-101-bypassing-biometric-authentication/

Método 1: Cuando no se utiliza el objeto criptográfico

La implementación de autenticación se basa en la llamada al callback onAuthenticationSucceded. Los investigadores de WithSecure desarrollaron un script de Frida que se puede utilizar para bypass el CryptoObject NULL en onAuthenticationSucceeded(…). El script automáticamente bypassará la huella dactilar cuando se llame al método mencionado anteriormente. Aquí hay un ejemplo breve que muestra el bypass para la huella dactilar de Android. La aplicación completa se puede descargar desde mi GitHub.

biometricPrompt = new BiometricPrompt(this, executor, new BiometricPrompt.AuthenticationCallback() {
@Override
public void onAuthenticationSucceeded(@NonNull BiometricPrompt.AuthenticationResult result) {
Toast.makeText(MainActivity.this,"Success",Toast.LENGTH_LONG).show();
}
});
frida -U -f com.st3v3nss.insecurebankingfingerprint --no-pause -l fingerprint-bypass.js

Método 2 - Manejo de excepciones

Este script de Frida desarrollado por WithSecure se puede utilizar para evitar el uso inseguro del objeto de cifrado. Todo lo que el script necesita hacer es llamar manualmente a onAuthenticationSucceded con un CryptoObject no autorizado (no desbloqueado por huella digital) almacenado en el Keystore. La trampa es que si la aplicación intenta usar otro objeto de cifrado, se lanzará una excepción. Este script intentará llamar a onAuthenticationSucceded y capturar la excepción javax.crypto.IllegalBlockSizeException en la clase Cipher. A partir de ahora, todos los objetos que la aplicación utilice se cifrarán utilizando esta nueva clave.

frida -U -f com.st3v3nss.insecurebankingfingerprint --no-pause -l fingerprint-bypass-via-exception-handling.js

Ahora, ve a la pantalla de huellas dactilares y espera a que se llame a authenticate(). Una vez que veas eso en la pantalla, adelante y escribe bypass() en la consola de Frida:

Spawning `com.st3v3nss.insecurebankingfingerprint`...
[Android Emulator 5554::com.st3v3nss.insecurebankingfingerprint ]-> Hooking BiometricPrompt.authenticate()...
Hooking BiometricPrompt.authenticate2()...
Hooking FingerprintManager.authenticate()...
[Android Emulator 5554::com.st3v3nss.insecurebankingfingerprint ]-> bypass()
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥