研究發現以假指紋解鎖手機,破解率高達 80%

作者 | 發布日期 2020 年 04 月 15 日 7:45 | 分類 手機 , 生物科技 , 資訊安全 line share follow us in feedly line share
研究發現以假指紋解鎖手機,破解率高達 80%


「繞過 Touch ID 完全沒有挑戰」,2013 年駭客在 iPhone 5s 技術推出後不到 48 小時內,就以假指紋破解了 Touch ID 時這樣說明。

雖然隨著技術的迭代升級,指紋解鎖的門檻也越來越高了,但指紋辨識依舊沒那麼安全。事情還要從 Talos Security Group 的一項研究成果說起。

近日,據外媒報導,Talos Security Group 做了一個研究,他們花了 2,000 美元在幾個月內測試了蘋果、微軟、三星、華為和 3 家鎖製造商提供的指紋認證。結果顯示:假指紋能夠以 80% 的成功率騙過你的手機,成功解鎖。

而這個比例是基於研究人員創造出的假指紋裝置所做的 20 次嘗試得出的結果。

「這個成功率意味著,在任何被測試的裝置重新進入 PIN 解鎖系統之前,我們都有很高的解鎖機率。」研究人員說。

此外,研究還指出,最容易受到假指紋影響的設備是 AICase 鎖頭,華為的 Honor 7x 和三星的 Note 9 Android 手機,成功率幾乎是 100 %;其次是 iPhone 8、MacBook Pro 2018 和三星 S10 的指紋認證,成功率超過 90%。

需要注意的是,Windows 10 裝置和 USB 隨身碟的成功率幾乎為零,而 Windows 10 獲得更好結果的原因在於,所有這些機器的比較演算法都駐留在作業系統中,因此結果在所有平台之間都是共享的。不過,這並不意味著其完全安全,只是相對而言比較安全而已。

那麼,他們是如何得出這個結論的?

假指紋是如何逃過指紋認證的?

要成功騙過手機指紋認證,首先要知道指紋認證的原理。

Touch ID 首次應用是在 2013 年發表的 iPhone 5s 上,其中有一塊名為 Secure Enclave 的區域用以專門保護密碼和指紋數據。Touch ID 採用「硬體鎖定」技術,每個 Touch ID 零件只與一個處理器配對,保障了安全性。

但一直以來,指紋解鎖的一個核心邏輯是:有依據的猜測你登錄的指紋。

解鎖的邏輯是:感測器先記錄指紋繪點,解鎖的時候根據你觸碰的一小塊面積核實繪點,進而猜測整個指紋,因此你登錄指紋要前後左右對得整整齊齊,解鎖時只要輕輕一靠就行。

所以蘋果以前用 Touch ID 時,感測部分越做越大的同時,也就變得越安全越高效。

解鎖過程一般是這樣的:要麼繪點全部對上通過,要麼錯了一個繪點直接否定──全票通過或一票否決。

但現實中為了解鎖速度和效率,需要有些容錯,萬一手有些汗水、塵土,只能對到 80% 的繪點怎麼辦?所以這個時候,指紋解鎖就需要有一定容錯。

此外,在感測器的選擇上,一般有 3 種,即電容感測器、光學感測器和超音波感測器。其中,電容式、光學式指紋辨識技術發展歷史較早,在手機廠商中最為常用,商用化程度最高。超音波指紋辨識技術發展歷程最短,技術迭代從 2015 年的第一代、2017 年的第二代,到 2019 年的第三代才實現了大規模的商用。而人的指紋就像山脈,有凸起的脊,也有凹下的谷,脊和谷之間的聲波壓力讀數不同,所以返回到感測器的讀數可以展現細節豐富的指紋 3D 圖像。

基於此,研究人員設計了 3 種收集目標指紋的技術。

第一種是直接收集,讓目標按一個指紋在一個稱為 Plastiline 的黏土,這樣,攻擊者就得到了指紋。

第二種技術是讓目標在指紋辨識器上按下手指,例如在機場、銀行和邊境口岸使用的指紋閱讀器,然後讀取器捕獲列印的位圖圖像。

第三種是在玻璃杯或其他透明表面上捕捉指紋,並對其拍照。

使用列印閱讀器或照片方法收集列印後,通常需要進行某些最佳化。例如,對於指紋閱讀器上記錄的指紋,必須將多個圖像合併在一起,以創建一個夠大的圖像,以傳遞真實的指紋。

以聯邦調查局從禁酒令時代的歹徒 Al Capone 那裡獲得的指紋為例。

首先,研究人員將在玻璃上捕捉到的、然後拍攝下來的指紋用濾光片進行潤色,以增加對比度。然後,研究人員使用了數位雕刻工具,例如 ZBrush,創建了一個基於二維圖片的三維模型,最後,研究人員將指紋複製到模具上,模具由織物膠水或矽製成(在對抗電容式感測器時,材料還必須包括石墨和鋁粉,以提高電導率)。

而想要成功地成為真正的手指,模具必須是精確的尺寸,如果變化僅為 1% ,過大或過小都會導致攻擊失敗。所以,模具必須經過固化才能產生硬度,然後用 25 微米或 50 微米解析度的 3D 列印機完成,假指紋的模具就完成了。研究人員將模具按在感測器上,看看它是否把假指紋當作真正的指紋來解鎖手機、筆記型電腦或安全鎖。

結果表明,直接收集的效果最好。但直接收集的成功率更高並不一定意味著它是在現實世界攻擊中最有效的收集方法,因為它需要以欺騙的手法取得或強迫目標用手指按在一塊粗糙的黏土上。相比之下,從列印閱讀器或玻璃上的照片中獲取指紋可能會更好。

當然,這個研究並不是要告訴大家如何仿製假指紋,只是想告訴大眾,任何技術都沒辦法做到真正的安全。而技術的迭代就意味著並沒有 100% 的絕對安全,但安全問題歷來都是攻防對抗不斷升級的,所以安全系統的設計也不是單點依賴,更為重要的問題是我們如何防範,對製造商來說,最好的緩解辦法或許是限制嘗試的次數。

(本文由 雷鋒網 授權轉載;首圖來源:Unsplash