Дослідження показало, що відбитки пальців можна відтворити за звуком руху пальця на сканері
02.03.24
Дослідницька група зі США та Китаю виявила вразливість автентифікації щодо відбитків пальців. Вона заснована на звуку тертя пальців, прилади можуть зафіксувати звукові хвилі і навіть незначні зміни в поверхні пальця під час його руху сенсором відбитків пальців.
Зловмисники можуть використовувати виявлені звукові характеристики для відновлення відбитків пальців та створення фальшивих відбитків, які можуть бути використані для обходу системи автентифікації.
Процес атаки може бути наступним:
- Збір даних: Зловмисники можуть використовувати програми для спілкування з увімкненим мікрофоном, такі як Telegram, Skype або Discord, для запису звуків, вироблених тертям пальців за сенсором відбитків пальців.
- Аналіз звуків: Отримані аудіозаписи аналізуються для виявлення характерних звуків, пов’язаних з рухами пальців по сенсору.
- Відновлення відбитків: На основі звукових даних зловмисники можуть спробувати відновити часткові або повні відбитки пальців, які можуть бути використані для підробки або обходу систем автентифікації.
Для захисту від подібних атак виробники пристроїв можуть використовувати різні методи, такі як покращення захисту від акустичного перехоплення та аналізу даних відбитків пальців. Також рекомендується впровадження біометричних методів аутентифікації, не схильних до подібних атак, наприклад, сканування обличчя або сканери райдужної оболонки ока. Також важливо забезпечити безпечне зберігання та передачу біометричних даних для запобігання їх витоку та зловживанню.
Атака PrintListener здається складною, але вченим вдалося подолати низку проблем, які заважали отриманню результату:
- Слабкі звуки тертя пальців — розроблено алгоритм локалізації звуку тертя на основі спектрального аналізу;
- Залежність можливості відокремлення візерунка пальців від фізіологічних та поведінкових особливостей користувача — значною мірою подолана завдяки методикам мінімальної надмірності, максимальної релевантності (mRMR) та адаптивної стратегії зважування;
- Перехід від визначення первинних ознак відбитків пальців до вторинних — здійснюється за допомогою статистичного аналізу взаємозв’язків між цими ознаками та алгоритму евристичного пошуку.
Не пропустіть цікаве!
Підписуйтесь на наші канали та читайте анонси хай-тек новин, тестів та оглядів у зручному форматі!

Огляд ноутбука Acer Predator Helios Neo 16: золота середина



Ми вже тестували збалансовані ігрові ноутбуки Acer Nitro 16, Predator Helios 16 та Predator Helios Neo 14. Сьогодні розповімо про збільшену версію останнього – Predator Helios Neo 16

Huawei представила доладний смартфон Pura X із співвідношенням сторін екрану 16:10 Huawei смартфон
Huawei Pura X оснащений внутрішнім екраном з діагоналлю 6,3 дюйми та роздільною здатністю 2120×1320 пікселів, який підтримує адаптивну частоту оновлення до 120 Гц
Xbox 360 виявилося легко зламати за допомогою USB-флешки Microsoft Xbox хакер
BadUpdate використовує вразливість у гіпервізорі Microsoft Xbox 360, а для його активації необхідний спеціальний USB-ключ, код та пробна версія Rock Band Blitz