Security Week 2409: PrintListener, кража отпечатков пальцев по стороннему каналу

Security Week 2409: PrintListener, кража отпечатков пальцев по стороннему каналу
На прошлой неделе исследователи из университетов США и Китая опубликовали научную работу, в которой показали новый способ кражи отпечатков пальцев через сторонний канал. Предложенная ими модель атаки достаточно реалистичная: они показали теоретическую возможность реконструкции отпечатков из звуковых данных. Легко представить себе ситуацию, когда во время конференц-звонка пользователь параллельно просматривает что-то на экране смартфона. Звук движения пальцев по экрану таким образом может быть записан, а его анализ позволит реконструировать ключевые элементы отпечатка.


Атаку назвали PrintListener. Ее принципиальная возможность основывается на том, что биометрические датчики ориентируются прежде всего на наиболее ярко выраженные уникальные особенности отпечатка, например узоры, похожие на петлю или дугу. В работе показано, что эти же особенности влияют на звук, возникающий при движении пальца по дисплею смартфона или планшета. Если у нас есть возможность записать звук с этого же смартфона (а такой сценарий вполне возможно реализовать), можно попробовать частично восстановить отпечаток. Естественно, для этого пришлось воспользоваться алгоритмами машинного обучения.

Первоначальные эксперименты проводились на девяти добровольцах, которые старательно полировали пальцами экран смартфона Google Pixel 4. На этом этапе была доказана принципиальная возможность атаки, а также проработан метод изоляции «свайпов» от человеческой речи и посторонних шумов. Исследователи научились достаточно надежно выявлять звук от движения пальцев по дисплею и отделять его от всего остального, автоматизировали этот процесс. В полномасштабном исследовании приняли участие уже 65 человек, их отпечатки (общим числом 180) были многократно отсканированы. Затем участники эксперимента записывали те самые «звуки движения», причем на трех разных смартфонах и в трех сценариях — «тихом» (в переговорке), «среднем» (оупенспейс в офисе) и «громком» (детская площадка).

Таким образом была создана база для обучения нейросети: наборы реальных отпечатков и звуки от движения пальцев по экрану. Дальнейшее тестирование показало достаточно высокую степень точности распознавания — в 88,4% случаев по звуку «свайпа» нейросеть правильно определяла общую форму ярко выраженного элемента в рисунке. Важно понимать, что речь идет именно о классификации элементов, а не о восстановлении отпечатка целиком. Алгоритм достаточно точно отличал «петлю» от «дуги», не более того.

Как дальше применить эти полезные знания об элементах отпечатка пальца? Исследователи не предлагают какую-либо практическую атаку, вместо этого ограничиваясь синтетическими расчетами потенциальной эффективности. Результаты следующие: атака PrintListener может помочь создать искусственный отпечаток пальца, который реальный сканер примет как настоящий в 26,5% случаев. Данная цифра относится к сканеру, который позволяет использовать лишь фрагмент рисунка для авторизации. Более сложный сканер полного отпечатка получится обмануть в 9,3% случаев. Оба сценария предполагают, что атакующий ограничен пятью попытками.

И теперь важный момент: данная эффективность очень сильно зависит от параметров работы сканера отпечатков, заданных производителем. Главный критерий здесь — допустимый процент False Acceptance Rate, частоты ложноположительных срабатываний, когда биометрический сканер распознает «чужой» отпечаток как правильный. Чем меньше FAR, тем защищеннее система, но тем неудобнее она для пользователя — так как растет количество отказов при сканировании авторизованного отпечатка. Результаты, процитированные выше, были получены при самом строгом FAR в 0,01%. Типичные менее безопасные установки FAR — 0,1% и 1%.

Насколько эта атака эффективна в реальности, трудно оценить без сравнения с другими методами. В качестве отправной точки может служить работа MasterPrint 2017 года. В ней показано, что датчики, сканирующие лишь часть отпечатка (например, еще актуальный тогда сканер Apple Touch ID), можно обмануть, создав поддельный отпечаток с каким-то универсальным элементом рисунка. Эффективность такого «брутфорса» составила 2–3% при единственной попытке и 26–30% при восьми попытках распознавания. Все это при FAR, установленном в 0,1%, то есть в менее строгих условиях, чем в исследовании PrintListener.

Таким образом, новое исследование действительно позволяет извлечь достаточно полезной информации из звука «свайпов» и работает лучше, чем метод, который вообще никак не пытается восстановить реальный отпечаток пальца, вместо этого полагаясь на простое совпадение. Удивительно, что точность распознавания не так уж сильно зависит от помех — алгоритмов сжатия звуковых данных, частоты дискретизации (метод надежно работает при частоте от 32 килогерц и выше), внешних шумов. А вот использование защитной наклейки на дисплее может изменить характер звука так, что натренированный на других поверхностях алгоритм окажется бессильным. В любом случае это не практичная атака, которая может быть применена прямо завтра. Можно допустить, что в каком-то шпионском сценарии украденный «на конфколе» «звуковой отпечаток» будет использован для проникновения в защищенное биометрией помещение. Но если все настолько серьезно, возможно, окажется проще украсть настоящий, полноценный отпечаток, сняв его с поверхности, к которой прикасалась жертва.

Работа китайских и американских исследователей намекает на нечто иное: метод удаленной и достаточно массовой кражи отпечатков. Если атаку удастся развить и улучшить, это теоретически может сделать распространенную ныне авторизацию по отпечатку менее защищенной. В любом случае стоит отметить достаточно смелый и нестандартный подход авторов работы к разработке новой атаки по сторонним каналам.

Что еще произошло

Эксперты «Лаборатории Касперского» выпустили большой отчет по эволюции мобильных угроз за 2023 год.

Владельцы IP-видеокамер Wyze в феврале массово жаловались , что приложение для доступа к видеоданным присылает им скриншоты видео с камер других пользователей. По словам представителя компании, это произошло из-за сбоя в облачном хостинге Amazon и последовавшего повреждения данных. Но в сентябре прошлого года у Wyze уже происходил точно такой же инцидент, что намекает на проблемы в логике облачного сервиса.

Обнаружена и закрыта критическая уязвимость в ПО ScreenConnect для удаленного доступа к рабочему столу. Уязвимость уже активно используется в кибератаках на организации с последующим вымогательством.

Пять уязвимостей закрыты в CMS Joomla. В частности, многочисленные уязвимости типа XSS могут привести к перехвату контроля над веб-сервером.
printlistener
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь