O nouă metodă de atac asupra securității biometrice face ravagii în rândul utilizatorilor de telefoane mobile. Amprenta nu mai pare atât de sigură.
Atacul folosește caracteristicile sonore ale degetului utilizatorului atunci când glisează pe ecranul tactil pentru a extrage caracteristicile modelelor de amprentă digitală. După teste, cercetătorii au susținut că pot ataca cu succes „până la 27,9% din amprentele digitale parțiale și 9,3% din amprentele complete în cinci încercări la cel mai înalt set de securitate de 0,01%”.
Securitatea biometrică a amprentei digitale este una destul de folosită. Dacă lucrurile vor continua așa, se crede că piața de autentificare cu amprentă digitală va ajunge să valoreze aproape 100 de miliarde de dolari până în 2032.
Cu toate acestea, organizațiile și oamenii au devenit tot mai conștienți că atacatorii ar putea dori să le fure amprentele digitale, așa că unii au început să fie atenți să-și țină amprentele digitale ascunse.
Conform PrintListener, „sunetele de fricțiune ale degetului care glisează pot fi capturate de atacatori online cu o probabilitate mare”, prin aplicații ca Discord, Skype, WeChat, FaceTime etc.
Orice aplicație de socializare unde utilizatorii fac acțiuni de glisare pe ecran în mod neglijent în timp ce microfonul dispozitivului este activ reprezintă un mediu vulnerabil.
Pentru a-și demonstra teoria, oamenii de știință au dezvoltat practic cercetarea de atac sub numele de PrintListener.
Pe scurt, PrintListener folosește o serie de algoritmi pentru prelucrarea semnalelor audio brute care sunt apoi folosite pentru a genera sintetice direcționate pentru PatternMasterPrint (MasterPrint-ul generat de amprentele digitale cu un model specific).
PrintListener a trecut prin experimente extinse „în scenarii din viața reală” și, așa cum am menționat la început, poate facilita atacuri reușite asupra amprentelor digitale parțiale în mai mult de un sfert din cazuri și asupra amprentelor digitale complete în aproape unul din zece cazuri.