PrintListener:远程指纹窃取

山后边的君 2025-03-14 02:04:17

研究人员声称已经找到一种通过监控用户手指在手机屏幕上的移动来重建指纹的方法。

近日,美国和中国的研究人员发表了一篇论文,提出了一种极不寻常的窃取指纹的方法。想象一下入侵者给你打电话。或者,您从智能手机连接到攻击者可以访问的电话会议。在通话过程中,您会在手机上进行一些操作,很自然地,用手指在屏幕上移动。这种运动的声音可以通过智能手机内置的麦克风清晰地听到,这意味着潜在的攻击者可以记录和分析这种声音。并从中重新创建一些指纹碎片,足以借助“假手指”解锁您的智能手机。试想一下:从一些“沙沙声”中,您就可以在指尖上找出一种图案,这是一次非常漂亮的通过侧通道进行的攻击!

如何通过声音窃取指纹

如果潜在受害者在通话期间用手指滑动屏幕,攻击者就可以根据声音重建指纹元素。

当用户用手指在屏幕表面移动时,会产生人耳几乎听不到的噪音。粗略地说,这些“沙沙声”并不是均匀的,当印刷图案中的大节点(即所谓的“环”和“弧”)接触到屏幕时,它们的特性就会发生变化。如果您使用灵敏的麦克风记录噪音,然后对其进行分析,那么根据获得的数据,您就可以重建此类节点的大致位置和模式。

指纹图案的独特特征是确定扫描的指纹是否与之前存储的指纹相同的关键。

为了让这次攻击至少在某种程度上具有现实意义,这项新研究的作者做了大量工作。首先,他们创建了一个自动化系统来搜索类似于手指在屏幕上移动的沙沙声的声音。因此无需手动搜索这些相当安静和快速的事件。其次,他们建立了一个大型数据库,其中包含指纹照片以及相应的手指在显示屏上以不同方向、不同背景噪音、不同智能手机型号等移动的声音。

共有65名志愿者参与实验,扫描了180根手指。这些数据由机器学习算法处理。经过训练的算法能够仅根据手指在智能手机表面移动的声音相当自信地预测指纹的某些特征。

PrintListener 攻击的有效性

PrintListener 并不是第一次对指纹扫描仪进行攻击。 2017 年发表了一篇研究论文,其中扫描仪上并不是贴有随机指纹,而是贴有真实指纹。在某些情况下,它是有效的!为什么?许多现代智能手机的电源按钮内置有指纹扫描仪,该按钮非常窄。根据定义,这种扫描仪只能看到指纹的一部分。此外,扫描仪还会聚焦于手指上图案中清晰可见的元素。如果合成手指上的环与真实指纹上的环大致匹配,则扫描仪可以验证用户的身份!这次攻击被命名为 MasterPrint。

扫描仪运行中的另一个重要参数是误报的频率。理想的指纹扫描仪应该只有在模式 100% 匹配的情况下才接受手指。但这样的传感器根本就不可能被使用!每次用户放置手指的位置都会略有不同 - 角度不同,稍高或稍低。手指可能干燥或潮湿,可能脏污或受损。为了考虑到现实世界的不完善,扫描仪的配置使得它不仅在完全匹配的情况下开放访问,而且在“几乎符合标准”的情况下也开放访问。这不可避免地会导致误报:当手指是别人的时,扫描仪却认为它“应该是”的。此类不必要触发的典型百分比为 0.01%(最严重的情况下)到 1%。后一种选择使用起来更方便,但越来越有可能的是,其他人会将手指放在别人的智能手机上,从而将设备解锁。

MasterPrint 攻击表明,具有一些常见环型元素的合成指纹在 2.4–3.7% 的情况下可以实现部分识别,并且首次尝试即可实现。如果我们有机会进行多次尝试,则出现假阳性的概率就会增加。一项研究表明,连续 12 次尝试错判的概率为 26-30%!在这些实验中,相同的假阳性率都是 0.1%。

PrintListener 攻击以 MasterPrint 2017 年研究中提出的想法为基础。通过处理声音信息,我们可以相当有信心地谈论图中某个大节点的存在。本质上,它允许你不是随机地攻击指纹扫描仪,而是使用从声音重建的某种节点。攻击者可以使用包含预测的大元素的合成指纹来 3D 打印手指。

在可接受的误报率为 0.1% 的情况下,PrintListener 攻击成功欺骗指纹扫描仪的概率为 48-53%。在更为严格的场景中,假阳性率为 0.01%,但生物特征扫描仪被黑客入侵的概率仍然有 7.8-9.8%。这比 MasterPrint 的情况有效得多。此外,在所有情况下,扫描合成手指的尝试次数均不超过 5 次,这与在同一部智能手机中使用生物识别技术进行授权的实际限制相对应。

生物识别技术的好处和坏处

我们之前写过关于指纹扫描仪的传统风险。简而言之,它绝对不能被视为绝对可靠的授权手段。使用传统方法窃取您的指纹非常容易。人们会在触摸的表面和物体上留下指纹。在某些情况下,甚至可以从照片中“提取”可用的打印件。此外,您不需要拍摄手指的特写照片来做到这一点;只需从三米的合理距离拍摄的普通高分辨率照片即可。

只需在打印机上打印之前窃取的生物特征信息,就可以欺骗最简单的扫描仪。由于现代智能手机的显示屏下方装有超声波传感器,这样的技巧将无法奏效,但你可以在 3D 打印机上打印出具有必要图案的假手指。任何生物识别认证系统都存在一个共同的问题:此类信息难以保密。但与密码不同,更改指纹是不可能的。

不能说新的研究给出了担心我们数据安全的新理由。我们设备中的传感器逻辑已经考虑到了生物识别技术的不完善性。正是因为指纹很容易被“借用”或被错误识别,智能手机才会定期要求我们输入 PIN 码或使用密码确认在线购买。与其他安全方法结合使用时,指纹扫描仪效果还不错。这种针对未经授权访问的保护总比没有保护要好。此外,智能手机的简单数字解锁代码也可以根据显示屏上的痕迹被监视或获取。

尽管如此,PrintListener 攻击仍然很突出。重要的指纹数据是从一个看似不适当的来源提取的。事实证明,袭击场景非常逼真。其概念与之前利用用户在键盘上输入的密码声音来识别密码的研究类似。我想得出的结论是,在打电话或者在网上公开广播的时候,最好不要在屏幕上移动手指。但这个故事的寓意其实更简单:不要让敏感信息(尤其是业务关键数据)仅受生物识别技术的保护。

0 阅读:0

山后边的君

简介:感谢大家的关注