0
本文作者: 劉琳 | 2020-04-09 18:27 |
“繞過(guò) Touch ID 完全沒(méi)有挑戰(zhàn) ”2013 年黑客在 iPhone5S 技術(shù)推出后不到 48 小時(shí)內(nèi)就以假指紋擊敗了 Touch ID 時(shí)這樣說(shuō)道。
雖然隨著技術(shù)的迭代升級(jí),指紋解鎖的門檻也越來(lái)越高了,但指紋識(shí)別依舊沒(méi)那么安全。
事情還要從Talos Security Group 的一項(xiàng)研究成果說(shuō)起。
近日,據(jù)外媒報(bào)道,Talos Security Group 做了一個(gè)研究,他們花了 2000$ 在幾個(gè)月內(nèi)測(cè)試了蘋果、微軟、三星、華為和三家鎖制造商提供的指紋認(rèn)證。 結(jié)果顯示:假指紋能夠以 80% 的成功率騙過(guò)你的手機(jī),成功解鎖。
而這一比例是基于研究人員創(chuàng)造出的假指紋的設(shè)備所做的 20 次嘗試得出的結(jié)果。
“這一成功率意味著,在任何被測(cè)試的設(shè)備重新進(jìn)入 PIN 解鎖系統(tǒng)之前,我們都有很高的解鎖概率?!毖芯咳藛T說(shuō)。
此外,研究還指出,最容易受到假指紋影響的設(shè)備是 AICase 掛鎖,華為的 Honor 7x 和三星的Note 9 Android手機(jī),成功率幾乎是100 %;其次是 iPhone 8、MacBookPro 2018 和三星 S10 的指紋認(rèn)證,成功率超過(guò) 90% 。
需要注意的是,Windows 10 設(shè)備和 USB 驅(qū)動(dòng)器的成功率幾乎為零,而 Windows 10 獲得更好結(jié)果的原因在于,所有這些機(jī)器的比較算法都駐留在操作系統(tǒng)中,因此結(jié)果在所有平臺(tái)之間都是共享的。不過(guò),這并不意味著其完全安全,只是相對(duì)而言。
那么,他們是如何得出這個(gè)結(jié)論的?
要成功騙過(guò)手機(jī)指紋認(rèn)證,首先要知道指紋認(rèn)證的原理。
Touch ID 首次應(yīng)用是在 2013 年發(fā)布的 iPhone 5s 上,其中有一塊名為 Secure Enclave 的區(qū)域用以專門保護(hù)密碼和指紋數(shù)據(jù)。Touch ID 采用了“硬件鎖定”技術(shù),每個(gè) Touch ID 組件只與一個(gè)處理器匹配,保障了安全性。
但一直以來(lái),指紋解鎖的一個(gè)核心邏輯是:有依據(jù)的猜你錄入的指紋。
解鎖的邏輯是:傳感器先記錄指紋繪點(diǎn),然后解鎖的時(shí)候根據(jù)你觸碰的一小塊面積核實(shí)繪點(diǎn)從而猜測(cè)整個(gè)指紋 ,因此你錄入指紋要前后左右錄得整整齊齊,解鎖時(shí)只要輕輕一靠就行。
所以蘋果以前用 Touch ID 時(shí),傳感部分越做越大的同時(shí),也就變得越安全越高效。
解鎖過(guò)程一般是這樣的:要么繪點(diǎn)全部對(duì)上給通過(guò),要么錯(cuò)了一個(gè)繪點(diǎn)直接否定 —— 全票通過(guò)和一票否決。
但現(xiàn)實(shí)中為了解鎖速度和效率,需要有些容錯(cuò),萬(wàn)一手有些汗水,塵土,只能對(duì) 80% 的繪點(diǎn)咋辦?
所以這個(gè)時(shí)候,指紋解鎖就需要有一定容錯(cuò)。
此外,在傳感器的選擇上,一般有三個(gè),即電容傳感器、光學(xué)傳感器和超聲波傳感器。其中,電容式、光學(xué)式指紋識(shí)別技術(shù)發(fā)展歷史較早,在手機(jī)廠商中最為常用,商用化程度最高。超聲波指紋識(shí)別技術(shù)發(fā)展歷程最短,技術(shù)迭代從 2015 年的第一代,2017 年的第二代,到 2019 年的第三代才實(shí)現(xiàn)了大規(guī)模的商用。而人的指紋就像山脈,有凸起的脊,也有凹下的谷,脊和谷之間的聲波壓力讀數(shù)不同,所以,返回到傳感器的讀數(shù)可以展現(xiàn)細(xì)節(jié)豐富的指紋 3D 圖像。
基于此,研究人員設(shè)計(jì)了三種收集目標(biāo)指紋的技術(shù)。
第一種是直接收集,它涉及到一個(gè)目標(biāo)按一個(gè)手指在一個(gè)品牌的粘土被稱為 Plastiline.。 這樣,攻擊者就得到了指紋的底片。
第二種技術(shù)是讓目標(biāo)在指紋識(shí)別器上按下手指,例如在機(jī)場(chǎng)、銀行和邊境口岸使用的指紋閱讀器,然后, 讀取器將捕獲打印的位圖圖像。
第三種是在玻璃杯或其他透明表面上捕捉指紋,并對(duì)其拍照。
使用打印閱讀器或照片方法收集打印后,通常需要進(jìn)行某些優(yōu)化。 例如,對(duì)于指紋閱讀器上記錄的指紋,必須將多個(gè)圖像合并在一起,以創(chuàng)建一個(gè)足夠大的圖像,以傳遞真實(shí)的指紋。
以聯(lián)邦調(diào)查局從禁酒令時(shí)代的歹徒 Al Capone 那里獲得的指紋為例。
首先,研究人員將在玻璃上捕捉到的、然后拍攝下來(lái)的指紋用濾光片進(jìn)行潤(rùn)色,以增加對(duì)比度。然后,研究人員使用了數(shù)字雕刻工具,如 ZBrush,創(chuàng)建了一個(gè)基于二維圖片的三維模型,最后,研究人員將指紋復(fù)制到模具上,模具由織物膠水或硅制成。(在對(duì)抗電容式傳感器時(shí),材料還必須包括石墨和鋁粉,以提高電導(dǎo)率。)
而要想成功地成為真正的手指,模具必須是精確的尺寸,如果變化僅為 1% ,過(guò)大或過(guò)小都會(huì)導(dǎo)致攻擊失敗。所以,模具必須經(jīng)過(guò)固化才能產(chǎn)生硬度和清除毒素,然后用 25 微米或 50 微米分辨率的 3D 打印機(jī)完成,假指紋的模具就完成了。研究人員將模具按在傳感器上,看看它是否把假指紋當(dāng)作真正的指紋來(lái)解鎖手機(jī)、筆記本電腦或鎖。
結(jié)果表明,直接收集的效果最好。但直接收集的成功率更高并不一定意味著它是在現(xiàn)實(shí)世界攻擊中最有效的收集方法,因?yàn)樗枰垓_或強(qiáng)迫目標(biāo)用手指按在一塊粗糙的粘土上。相比之下,從打印閱讀器或玻璃上污跡的照片中獲取指紋可能會(huì)更好。
當(dāng)然,這個(gè)研究并不是要告訴你如何仿制假指紋的,只是想告訴你,任何技術(shù)都沒(méi)辦法做到真正的安全。 而技術(shù)的迭代就意味著并沒(méi)有 100%的絕對(duì)安全,但安全問(wèn)題歷來(lái)都是攻防對(duì)抗不斷升級(jí)的,所以安全系統(tǒng)的設(shè)計(jì)也從來(lái)不是單點(diǎn)依賴,更為重要的問(wèn)題是我們?nèi)绾畏婪丁?/p>
對(duì)制造商來(lái)說(shuō),最好的緩解辦法是限制嘗試的次數(shù)。例如,蘋果限制用戶在詢問(wèn)設(shè)備上的 PIN 之前嘗試五次。
雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
參考來(lái)源:
[3]https://blog.talosintelligence.com/2020/04/fingerprint-research.html
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。