Дослідження показало, що відбитки пальців можна відтворити за звуком руху пальця на сканері
02.03.24
Дослідницька група зі США та Китаю виявила вразливість автентифікації щодо відбитків пальців. Вона заснована на звуку тертя пальців, прилади можуть зафіксувати звукові хвилі і навіть незначні зміни в поверхні пальця під час його руху сенсором відбитків пальців.
Зловмисники можуть використовувати виявлені звукові характеристики для відновлення відбитків пальців та створення фальшивих відбитків, які можуть бути використані для обходу системи автентифікації.
Процес атаки може бути наступним:
- Збір даних: Зловмисники можуть використовувати програми для спілкування з увімкненим мікрофоном, такі як Telegram, Skype або Discord, для запису звуків, вироблених тертям пальців за сенсором відбитків пальців.
- Аналіз звуків: Отримані аудіозаписи аналізуються для виявлення характерних звуків, пов’язаних з рухами пальців по сенсору.
- Відновлення відбитків: На основі звукових даних зловмисники можуть спробувати відновити часткові або повні відбитки пальців, які можуть бути використані для підробки або обходу систем автентифікації.
Для захисту від подібних атак виробники пристроїв можуть використовувати різні методи, такі як покращення захисту від акустичного перехоплення та аналізу даних відбитків пальців. Також рекомендується впровадження біометричних методів аутентифікації, не схильних до подібних атак, наприклад, сканування обличчя або сканери райдужної оболонки ока. Також важливо забезпечити безпечне зберігання та передачу біометричних даних для запобігання їх витоку та зловживанню.
Атака PrintListener здається складною, але вченим вдалося подолати низку проблем, які заважали отриманню результату:
- Слабкі звуки тертя пальців — розроблено алгоритм локалізації звуку тертя на основі спектрального аналізу;
- Залежність можливості відокремлення візерунка пальців від фізіологічних та поведінкових особливостей користувача — значною мірою подолана завдяки методикам мінімальної надмірності, максимальної релевантності (mRMR) та адаптивної стратегії зважування;
- Перехід від визначення первинних ознак відбитків пальців до вторинних — здійснюється за допомогою статистичного аналізу взаємозв’язків між цими ознаками та алгоритму евристичного пошуку.
Не пропустіть цікаве!
Підписуйтесь на наші канали та читайте анонси хай-тек новин, тестів та оглядів у зручному форматі!
Огляд мишки Ugreen M751: офісна класика
Компанія Ugreen випустила нову мишку для офісних завдань. Цікаво, що її дизайн відразу надсилає нас до однієї з класичних моделей вищого цінового діапазону. Помітно вищого. Подивимося, чи вдасться заощадити, не надто втративши зручність роботи.
Microsoft заробила рекордну кількість грошей на іграх – здебільшого від власників Playstation Microsoft Xbox ігри
Згідно з звітом Ampere, однією з найпомітніших ігор Microsoft у грудні стала Indiana Jones and the Great Circle, проте основний дохід принесла Call of Duty: Black Ops 6
OpenAI розробила ШІ-помічника для керування комп’ютером та автоматизації браузера розробка штучний інтелект
Основою роботи Operator стала модель Computer-Using Agent (CUA), яка поєднує можливості GPT-4 для розпізнавання зображень із удосконаленим механізмом аналізу та прийняття рішень