IT之家 2 月 20 日消息,由中国和美国组成的专家团队近日发布报告,展示了名为 PrintListener 的侧信道攻击方式,通过记录用户手指在触摸屏上滑动的声音,提取和还原指纹特征。
研究人员表示在最高安全 FAR(错误接受率)设置为 0.01% 的情况下,PrintListener 攻击在 5 次尝试中,有 27.9% 的几率准确获取部分指纹特征,有 9.3% 的几率获取完整指纹特征。
研究人员在论文中表示攻击者可以通过监测用户滑动屏幕的摩擦声,也就是用户使用 Discord、Skype、微信、FaceTime 等任何主流应用程序过程中,通过设备麦克风记录的声音,来模拟重建用户的指纹。
团队表示想要让 PrintListener 生效,需要克服三大挑战:
手指摩擦的微弱声音:基于频谱分析的摩擦声事件定位算法已经开发出来。
从用户的生理和行为特征中分离出手指模式对声音的影响。为此,研究人员使用了最小冗余最大相关性(mRMR)和自适应加权策略
利用对指纹特征之间相互关系的统计分析,从推断主要指纹特征推进到推断次要指纹特征,并设计启发式搜索算法
简而言之,PrintListener 使用一系列算法对原始音频信号进行预处理,然后用于为 PatternMasterPrint(由具有特定模式的指纹生成的 MasterPrint)生成目标合成物。
IT之家附上报告原文地址,感兴趣的用户可以深入阅读。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。
本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/751/007.htm]