IT 之家 2 月 20 日消息,由中國和美國組成的專家團隊近日發布報告,展示了名爲 PrintListener 的側信道攻擊方式,通過記錄用戶手指在觸摸屏上滑動的聲音,提取和還原指紋特征。
研究人員表示在最高安全 FAR(錯誤接受率)設置爲 0.01% 的情況下,PrintListener 攻擊在 5 次嘗試中,有 27.9% 的幾率準确獲取部分指紋特征,有 9.3% 的幾率獲取完整指紋特征。
研究人員在論文中表示攻擊者可以通過監測用戶滑動屏幕的摩擦聲,也就是用戶使用 Discord、Skype、微信、FaceTime 等任何主流應用程序過程中,通過設備麥克風記錄的聲音,來模拟重建用戶的指紋。
團隊表示想要讓 PrintListener 生效,需要克服三大挑戰:
手指摩擦的微弱聲音:基于頻譜分析的摩擦聲事件定位算法已經開發出來。
從用戶的生理和行爲特征中分離出手指模式對聲音的影響。爲此,研究人員使用了最小冗餘最大相關性(mRMR)和自适應加權策略
利用對指紋特征之間相互關系的統計分析,從推斷主要指紋特征推進到推斷次要指紋特征,并設計啓發式搜索算法
簡而言之,PrintListener 使用一系列算法對原始音頻信号進行預處理,然後用于爲 PatternMasterPrint(由具有特定模式的指紋生成的 MasterPrint)生成目标合成物。