2 月 20 日消息,由中国和美国组成的专家团队近日发布报告,展示了名为 PrintListener 的侧信道攻击方式,通过记录用户手指在触摸屏上滑动的声音,提取和还原指纹特征。
研究人员表示在最高安全 FAR(错误接受率)设置为 0.01% 的情况下,PrintListener 攻击在 5 次尝试中,有 27.9% 的几率准确获取部分指纹特征,有 9.3% 的几率获取完整指纹特征。
研究人员在论文中表示攻击者可以通过监测用户滑动屏幕的摩擦声,也就是用户使用 Discord、Skype、微信、FaceTime 等任何主流应用程序过程中,通过设备麦克风记录的声音,来模拟重建用户的指纹。
团队表示想要让 PrintListener 生效,需要克服三大挑战:
-
手指摩擦的微弱声音:基于频谱分析的摩擦声事件定位算法已经开发出来。
-
从用户的生理和行为特征中分离出手指模式对声音的影响。为此,研究人员使用了最小冗余最大相关性(mRMR)和自适应加权策略
-
利用对指纹特征之间相互关系的统计分析,从推断主要指纹特征推进到推断次要指纹特征,并设计启发式搜索算法
简而言之,PrintListener 使用一系列算法对原始音频信号进行预处理,然后用于为 PatternMasterPrint(由具有特定模式的指纹生成的 MasterPrint)生成目标合成物。
附上报告原文地址,感兴趣的用户可以深入阅读。