speaker是來自FireEye的Wei Tao和Zhang Yulong。Talk首先介紹了指紋系統的原理以及實現,好比如何進行特徵採集,如何對比特徵等。android
隨後講了2種架構,安全
一種是Fingerprint without TrustZone和Fingerprint with TrustZone。在root狀況下without TrustZone是很是危險的,全部的數據均可以輕鬆獲取到。可是在有了TrustZone的狀況下,hacker在獲取了root之後依然沒法讀取TrustZone中的指紋信息。若是想要獲取指紋信息,理論上還須要破解TrustZone才行。架構
接着speaker介紹了四種攻擊手段:app
第一個攻擊是confused attack(迷惑性攻擊)。speaker提到fingerprint有兩種用處,一種是authentication另外一種authorization。就像是passport和visa。一個用來作身份驗證,一個用來行使權力。Hacker能夠採起一種迷惑性的攻擊,讓用戶僅僅是以爲作身份驗證,但實際上卻行使了權利,好比說在demo中用戶覺得他在解鎖手機屏幕,而實際上卻使用指紋轉了錢給黑客。spa
第二個攻擊是不安全的數據存儲。最經典的例子就是HTC one的指紋保存文件。對全部人都是可讀可寫的。毫無安全性可言。ip
第三個攻擊是finger spy。it
雖然TrustZone很是安全,可是android系統是經過應用層的service和TrustZone進行通信的。所以hacker能夠僞造一個finger print app,而且和finger print sensor進行通信,從而竊取到用戶的指紋。三星針對這個問題的解決方式是TrustZone UI。也就是當使用指紋進行受權的時候必須經過TrustZone UI來進行,由於TrustZone UI也是TrustZone的一部分,因此黑客必需要破解掉TrustZone才能獲取到指紋。io
第四個攻擊是fingerprint backdoor。class
用戶在系統的設置中能夠查看當前記錄的指紋數量,可是這個數量信息並無保存在TrustZone當中。所以hacker能夠留下本身的指紋做爲後門,而且將增長的指紋的數量減掉。好比說在demo中fingerprint service顯示僅保存了一個指紋,可是demo中卻成功的用三個指紋解鎖了手機屏幕,由於其中兩個指紋實際上是黑客留下的,爲了防止用戶發現,黑客將保存的指紋數修改爲了1。pdf
PPT:
https://www.blackhat.com/docs/us-15/materials/us-15-Zhang-Fingerprints-On-Mobile-Devices-Abusing-And-Leaking.pdf