PrintListener kradzież odcisków palców przy pomocy dźwięku
Najnowszy artykuł zespołu chińskich i amerykańskich badaczy z Uniwersytetu Naukowo-Technologicznego w Huazhong, Uniwersytetu Wuhan, Uniwersytetu Tsinghua i Uniwersytetu Kolorado w Denver przedstawia nowatorski atak hakerski „PrintListener”, który kradnie wzory odcisków palców za pomocą dźwięku tarcia palca.
Ten nowy atak typu side-channel oparty jest na automatycznym systemie identyfikacji odcisków palców (AFIS). Wykorzystuje on moment przesuwania palca po ekranie w celu przechwycenia indywidualnych cech odcisków palców na podstawie dźwięku (funkcje pierwszego poziomu) i następnie syntetyzuje wzór PatternMasterPrint z potencjalnymi funkcjami drugiego poziomu, zwiększając możliwości ataków ukierunkowanych.
MasterPrint to klucz szkieletowy oparty na odciskach palców. Jest to syntetyczny odcisk lub zestaw odcisków palców, który jest na tyle ogólny aby pasował do szerokiej gamy indywidualnych odcisków palców w bazie danych.
PatternMasterPrints idzie o krok dalej, wykorzystując określone wzorce wywodzące się ze sposobu, w jaki ludzie przesuwają palcami po ekranie. Wzory te są syntetyzowane w formacie MasterPrint, co zwiększa szanse na dopasowanie do rzeczywistego odcisku palca.
Obydwa wykorzystują luki w systemach, które do uwierzytelniania wykorzystują jedynie częściowe odciski palców, co pokazuje, że systemy te mogą być bardziej podatne na naruszenia, niż wcześniej sądzono.
Skuteczność systemu PrintListener, jak szczegółowo opisano w artykule badawczym, wykazano poprzez znaczną poprawę ważonego współczynnika sukcesu ataku (wASR) w porównaniu z tradycyjnym podejściem MasterPrint. Podczas atakowania określonego zestawu danych (Dataset-5 FingerPassDB7) przy współczynniku fałszywej akceptacji (FAR) wynoszącym 0,1 procent, PrintListener wykazał imponujący średni wzrost wASR o 37,0 procent już przy jednej próbie. Co więcej, przy bardziej rygorystycznym ustawieniu FAR wynoszącym 0,01 procent, PrintListener zdołał osiągnąć średni wASR na poziomie 27,9 procent w ciągu pięciu prób, co oznacza, że jest on 1,8 razy bardziej skuteczny niż współczynnik powodzenia ataków MasterPrint.
Pokazuje to zaawansowaną zdolność PrintListener do efektywniejszego wykorzystywania luk w systemach uwierzytelniania odcisków palców niż poprzednie metody.
Luty 2024
Źródło: FindBiometrics