Pull to refresh

Исследователи нашли уязвимость, с помощью которой можно обойти сканер отпечатков пальцев

Reading time2 min
Views16K

Группа американских и китайских учёных разработала методику PrintListener, которая позволяет обойти сканер отпечатков пальцев. С помощью этой методики возможно посредством анализа звука при свайпе восстановить рисунок папиллярных линий, который составляет отпечаток человеческого пальца.

Учёные выяснили, что звук скользящего движения пальца по сенсорному дисплею может потенциально стать источником утечки данных. По итогам испытаний методики им удалось достичь результата в «27,9% частичного и 9,3% полного» воспроизведения отпечатков пальцев с пяти попыток при максимальных настройках безопасности FAR (коэффициент ложного срабатывания, False Acceptance Rate) 0,01%».

Гипотетическому злоумышленнику нужно получить доступ ко включённому на устройстве микрофону, а жертве — использовать мессенджеры и другие приложения, где применяются свайпы. При этом использование этой методики остаётся лишь теоретическим: учёные столкнулись сразу с несколькими сложностями, в том числе слабым звуком трения пальца.

Исследователи использовали спектральный анализ звуков свайпа, а также учли физиологические и поведенческие особенности пользователей, применили статистический анализ и разработали эвристический поисковый алгоритм. При помощи технологии PrintListener им удалось получить результаты выше, чем при атаке MasterPrint, которая предлагает случайный перебор «универсальных» отпечатков.

Учёные отмечают, что использование методики PrintListener может стать действительной проблемой, поскольку для этого злоумышленникам нужны лишь звуки трения пальцев по экрану. Эти звуки они могут заполучить с помощью многих приложений социальных сетей, отмечают исследователи.

Tags:
Hubs:
Total votes 6: ↑5 and ↓1+7
Comments53

Other news