“防护方法也是现如今研究热点,包括设计特殊逻辑电路、构造抗泄漏安全性密码方案、消除侧信息泄漏、使用随机对数算法流程中易受攻击的点进行掩码处理。
”一直以来,指纹生物识别应用最广泛,且广受信任,按照现有态势发展下去,到2032年,指纹识别市场价值接近1000亿美元。
正因为指纹掌握多数隐私和财产,包括邮件、备忘录、支付,攻击者早就盯上了指纹,比如说在人视线之外窃取手部细节照片或接触指纹图像。
讲道理,这些都是很容易躲避的。在平时只要注意躲避视线使用指纹,不在朋友圈发“剪刀手”照片,防止指纹照片泄漏;或者及时修复系统漏洞,避免指纹传感器被黑客调用。
坏了,声音可就难防了。
十分之一概率获取完全指纹
最近,华中科技大学、武汉大学、清华大学和科罗拉多大学丹佛分校专家组成的团队概述了一种有趣的生物识别安全新攻击——PrintListener,可对复杂的自动指纹识别系统(AFIS)进行侧信道攻击。通过记录用户手指在触摸屏上滑动的声音特征,来提取和还原指纹图案特征。
经过测试,研究人员表示,他们可以在最高安全FAR(错误接受率)设置为0.01%的情况下,PrintListener攻击在5次尝试中,有27.9%的几率准确获取部分指纹特征,有9.3%的几率获取完整指纹特征。
这些声音来自于哪里?PrintListener的论文中提到,“攻击者很有可能在网上捕捉到手指滑动的摩擦声。手指滑动声音的来源可以是流行的应用程序,如Discord、Skype、微信、FaceTime等。任何活跃的应用程序中,只要用户设备麦克风处于活动状态时,不小心在屏幕上执行滑动操作。就能模拟重建用户的指纹。”
PrintListener的内部工作原理很复杂,简单理解就是用一系列算法对原始音频进行预处理,消除冗余音频特征的干扰,并对指纹模式进行了广泛而深入的组合预测,并生成有针对性的合成PatternMasterPrints(由具有特定图案的指纹生成的MasterPrint)序列。
之所以PrintListener能够达到今天的水平,主要克服了三个主要挑战:
• 手指摩擦的微弱声音:一种基于频谱分析的摩擦声事件定位算法;
• 将手指模式对声音的影响与用户的生理和行为特征区分开是一个难题,研究人员使用了最小冗余、最大相关性(mRMR)和自适应加权策略;
• 通过对这些特征之间的相互相关性进行统计分析,从推断主要指纹特征到次要指纹特征,并设计启发式搜索算法。
需要强调的是,PrintListener尝试在“真实场景”中进行了广泛的实验,并且,正如介绍中提到的,可以在超过四分之一的情况下促进成功的部分指纹攻击,并在近十分之一的情况下完成指纹攻击。
侧信道攻击:现实的科幻片
侧信道攻击的历史可回溯到二战时期。
侧信道攻击,也被称为旁道攻击,其独特之处在于它并不是依赖于传统的暴力破解手段或算法理论上的薄弱环节来破解密码系统,而是从密码系统的实际物理运作过程中搜集关键信息。
简而言之,与那些直接针对系统进行攻击的传统方法(例如暴力破解)不同,黑客会采用一种更为间接、非侵入性的策略。他们并不需要直接侵入目标系统,而是通过分析系统周围环境中的各种信息,包括能量消耗、电磁辐射、声音、时间计算以及热量等来发动攻击。
举例来说,黑客可能会通过分析键盘敲击时产生的声音来判断用户输入的内容;或者利用电脑屏幕和硬盘驱动器释放的电磁波来窃取屏幕显示内容和存储在磁盘中的敏感文件;甚至还可以通过监控计算机在运行不同程序时各部件的电力消耗情况,来窥探电脑的整体运行状况。
听起来非常赛博朋克,然而,现实情况却是这些侧信道攻击已经逐渐成为了现实,并成功破解了多款商业芯片。
在这一领域,荷兰Riscure公司的Inspector和FI系统、法国Secure-IC的Smart-SIC Analyzer以及日本RCIS研究中心的SASEBO开发板等工具均被视为领先的侧信道分析产品。
防御侧信道攻击已经成为全世界的课题,超过70%物联网设备可能存在类似安全漏洞,此前就有诸多相关例子:
• 2016年CT-RSA会议上,特拉维夫大学Tromer团队利用电磁攻击技术从相邻房间内盗取计算机信息;
• 2017年,恩智浦公司Wagner团队突破一款通过CC EAL5+国际安全标准认证的智能卡中的3DES加密;
• 2018年1月,英特尔处理器中MeltDown和Spectre安全漏洞被公开,揭示云服务服务器可能面临远程侧信道缓存分析威胁。
防护方法也是现如今研究热点,包括设计特殊逻辑电路、构造抗泄漏安全性密码方案、消除侧信息泄漏、使用随机对数算法流程中易受攻击的点进行掩码处理。
庆幸的是目前这项研究还没有在现实中拥有实际案例,我们还能在早期阶段填补漏洞,主动防御。当然,为了自身的信息安全,我们仍然要避免访问来源不明的应用和链接。
分享到:
猜你喜欢