Атаку назвали PrintListener. Ее принципиальная возможность основывается на том, что биометрические датчики ориентируются прежде всего на наиболее ярко выраженные уникальные особенности отпечатка, например узоры, похожие на петлю или дугу. В работе показано, что эти же особенности влияют на звук, возникающий при движении пальца по дисплею смартфона или планшета. Если у нас есть возможность записать звук с этого же смартфона (а такой сценарий вполне возможно реализовать), можно попробовать частично восстановить отпечаток. Естественно, для этого пришлось воспользоваться алгоритмами машинного обучения.
Первоначальные эксперименты проводились на девяти добровольцах, которые старательно полировали пальцами экран смартфона Google Pixel 4. На этом этапе была доказана принципиальная возможность атаки, а также проработан метод изоляции «свайпов» от человеческой речи и посторонних шумов. Исследователи научились достаточно надежно выявлять звук от движения пальцев по дисплею и отделять его от всего остального, автоматизировали этот процесс. В полномасштабном исследовании приняли участие уже 65 человек, их отпечатки (общим числом 180) были многократно отсканированы. Затем участники эксперимента записывали те самые «звуки движения», причем на трех разных смартфонах и в трех сценариях — «тихом» (в переговорке), «среднем» (оупенспейс в офисе) и «громком» (детская площадка).
Таким образом была создана база для обучения нейросети: наборы реальных отпечатков и звуки от движения пальцев по экрану. Дальнейшее тестирование показало достаточно высокую степень точности распознавания — в 88,4% случаев по звуку «свайпа» нейросеть правильно определяла общую форму ярко выраженного элемента в рисунке. Важно понимать, что речь идет именно о классификации элементов, а не о восстановлении отпечатка целиком. Алгоритм достаточно точно отличал «петлю» от «дуги», не более того.
Как дальше применить эти полезные знания об элементах отпечатка пальца? Исследователи не предлагают какую-либо практическую атаку, вместо этого ограничиваясь синтетическими расчетами потенциальной эффективности. Результаты следующие: атака PrintListener может помочь создать искусственный отпечаток пальца, который реальный сканер примет как настоящий в 26,5% случаев. Данная цифра относится к сканеру, который позволяет использовать лишь фрагмент рисунка для авторизации. Более сложный сканер полного отпечатка получится обмануть в 9,3% случаев. Оба сценария предполагают, что атакующий ограничен пятью попытками.
И теперь важный момент: данная эффективность очень сильно зависит от параметров работы сканера отпечатков, заданных производителем. Главный критерий здесь — допустимый процент False Acceptance Rate, частоты ложноположительных срабатываний, когда биометрический сканер распознает «чужой» отпечаток как правильный. Чем меньше FAR, тем защищеннее система, но тем неудобнее она для пользователя — так как растет количество отказов при сканировании авторизованного отпечатка. Результаты, процитированные выше, были получены при самом строгом FAR в 0,01%. Типичные менее безопасные установки FAR — 0,1% и 1%.
Насколько эта атака эффективна в реальности, трудно оценить без сравнения с другими методами. В качестве отправной точки может служить работа
Таким образом, новое исследование действительно позволяет извлечь достаточно полезной информации из звука «свайпов» и работает лучше, чем метод, который вообще никак не пытается восстановить реальный отпечаток пальца, вместо этого полагаясь на простое совпадение. Удивительно, что точность распознавания не так уж сильно зависит от помех — алгоритмов сжатия звуковых данных, частоты дискретизации (метод надежно работает при частоте от 32 килогерц и выше), внешних шумов. А вот использование защитной наклейки на дисплее может изменить характер звука так, что натренированный на других поверхностях алгоритм окажется бессильным. В любом случае это не практичная атака, которая может быть применена прямо завтра. Можно допустить, что в каком-то шпионском сценарии украденный «на конфколе» «звуковой отпечаток» будет использован для проникновения в защищенное биометрией помещение. Но если все настолько серьезно, возможно, окажется проще украсть настоящий, полноценный отпечаток, сняв его с поверхности, к которой прикасалась жертва.
Работа китайских и американских исследователей намекает на нечто иное: метод удаленной и достаточно массовой кражи отпечатков. Если атаку удастся развить и улучшить, это теоретически может сделать распространенную ныне авторизацию по отпечатку менее защищенной. В любом случае стоит отметить достаточно смелый и нестандартный подход авторов работы к разработке новой атаки по сторонним каналам.
Что еще произошло
Эксперты «Лаборатории Касперского» выпустили
Владельцы IP-видеокамер Wyze в феврале
Обнаружена и
Пять уязвимостей