新研究发现告诉你假指纹解锁手机通过率高达80%

  • 来源:网络
  • 更新日期:2020-06-19

摘要: “绕过 Touch ID 完全没有挑战 ”2013 年黑客在 iPhone5S 技术推出后不到 48 小时内就以假指纹击败了 Touch ID 时这样说道。 虽然随着技术的迭代升级,指纹解锁的门

“绕过 Touch ID 完全没有挑战 ”2013 年黑客在 iPhone5S 技术推出后不到 48 小时内就以假指纹击败了 Touch ID 时这样说道。

虽然随着技术的迭代升级,指纹解锁的门槛也越来越高了,但指纹识别依旧没那么安全。

事情还要从Talos Security Group 的一项研究成果说起。

假指纹通过率高达 80%
近日,据外媒报道,Talos Security Group 做了一个研究,他们花了 2000$ 在几个月内测试了苹果、微软、三星、华为和三家锁制造商提供的指纹认证。 结果显示:假指纹能够以 80% 的成功率骗过你的手机,成功解锁。

而这一比例是基于研究人员创造出的假指纹的设备所做的 20 次尝试得出的结果。

“这一成功率意味着,在任何被测试的设备重新进入 PIN 解锁系统之前,我们都有很高的解锁概率。”研究人员说。

此外,研究还指出,最容易受到假指纹影响的设备是 AICase 挂锁,华为的 Honor 7x 和三星的Note 9 Android手机,成功率几乎是100 %;其次是 iPhone 8、MacBookPro 2018 和三星 S10 的指纹认证,成功率超过 90% 。

就问你怕不怕!新研究发现假指纹解锁手机通过率高达80%

需要注意的是,Windows 10 设备和 USB 驱动器的成功率几乎为零,而 Windows 10 获得更好结果的原因在于,所有这些机器的比较算法都驻留在操作系统中,因此结果在所有平台之间都是共享的。不过,这并不意味着其完全安全,只是相对而言。

那么,他们是如何得出这个结论的?

假指纹是如何逃过指纹认证”法眼“的?
要成功骗过手机指纹认证,首先要知道指纹认证的原理。

Touch ID 首次应用是在 2013 年发布的 iPhone 5s 上,其中有一块名为 Secure Enclave 的区域用以专门保护密码和指纹数据。Touch ID 采用了“硬件锁定”技术,每个 Touch ID 组件只与一个处理器匹配,保障了安全性。

但一直以来,指纹解锁的一个核心逻辑是:有依据的猜你录入的指纹。

解锁的逻辑是:传感器先记录指纹绘点,然后解锁的时候根据你触碰的一小块面积核实绘点从而猜测整个指纹 ,因此你录入指纹要前后左右录得整整齐齐,解锁时只要轻轻一靠就行。

所以苹果以前用 Touch ID 时,传感部分越做越大的同时,也就变得越安全越高效。

解锁过程一般是这样的:要么绘点全部对上给通过,要么错了一个绘点直接否定 —— 全票通过和一票否决。

但现实中为了解锁速度和效率,需要有些容错,万一手有些汗水,尘土,只能对 80% 的绘点咋办?

所以这个时候,指纹解锁就需要有一定容错。

此外,在传感器的选择上,一般有三个,即电容传感器、光学传感器和超声波传感器。其中,电容式、光学式指纹识别技术发展历史较早,在手机厂商中最为常用,商用化程度最高。超声波指纹识别技术发展历程最短,技术迭代从 2015 年的第一代,2017 年的第二代,到 2019 年的第三代才实现了大规模的商用。而人的指纹就像山脉,有凸起的脊,也有凹下的谷,脊和谷之间的声波压力读数不同,所以,返回到传感器的读数可以展现细节丰富的指纹 3D 图像。

基于此,研究人员设计了三种收集目标指纹的技术。

第一种是直接收集,它涉及到一个目标按一个手指在一个品牌的粘土被称为 Plastiline.。 这样,攻击者就得到了指纹的底片。

第二种技术是让目标在指纹识别器上按下手指,例如在机场、银行和边境口岸使用的指纹阅读器,然后, 读取器将捕获打印的位图图像。

第三种是在玻璃杯或其他透明表面上捕捉指纹,并对其拍照。

使用打印阅读器或照片方法收集打印后,通常需要进行某些优化。 例如,对于指纹阅读器上记录的指纹,必须将多个图像合并在一起,以创建一个足够大的图像,以传递真实的指纹。

以联邦调查局从禁酒令时代的歹徒 Al Capone 那里获得的指纹为例。

就问你怕不怕!新研究发现假指纹解锁手机通过率高达80%

首先,研究人员将在玻璃上捕捉到的、然后拍摄下来的指纹用滤光片进行润色,以增加对比度。然后,研究人员使用了数字雕刻工具,如 ZBrush,创建了一个基于二维图片的三维模型,最后,研究人员将指纹复制到模具上,模具由织物胶水或硅制成。(在对抗电容式传感器时,材料还必须包括石墨和铝粉,以提高电导率。)

就问你怕不怕!新研究发现假指纹解锁手机通过率高达80%

而要想成功地成为真正的手指,模具必须是精确的尺寸,如果变化仅为 1% ,过大或过小都会导致攻击失败。所以,模具必须经过固化才能产生硬度和清除毒素,然后用 25 微米或 50 微米分辨率的 3D 打印机完成,假指纹的模具就完成了。研究人员将模具按在传感器上,看看它是否把假指纹当作真正的指纹来解锁手机、笔记本电脑或锁。

结果表明,直接收集的效果最好。但直接收集的成功率更高并不一定意味着它是在现实世界攻击中最有效的收集方法,因为它需要欺骗或强迫目标用手指按在一块粗糙的粘土上。相比之下,从打印阅读器或玻璃上污迹的照片中获取指纹可能会更好。

当然,这个研究并不是要告诉你如何仿制假指纹的,只是想告诉你,任何技术都没办法做到真正的安全。 而技术的迭代就意味着并没有 100%的绝对安全,但安全问题历来都是攻防对抗不断升级的,所以安全系统的设计也从来不是单点依赖,更为重要的问题是我们如何防范。

对制造商来说,最好的缓解办法是限制尝试的次数。例如,苹果限制用户在询问设备上的 PIN 之前尝试五次。