“绕过 Touch ID 完全没有挑战”,2013 年骇客在 iPhone 5s 技术推出后不到 48 小时内,就以假指纹破解了 Touch ID 时这样说明。
虽然随着技术的迭代升级,指纹解锁的门槛也越来越高了,但指纹辨识依旧没那么安全。事情还要从 Talos Security Group 的一项研究成果说起。
近日,据外媒报导,Talos Security Group 做了一个研究,他们花了 2,000 美元在几个月内测试了苹果、微软、三星、华为和 3 家锁制造商提供的指纹认证。结果显示:假指纹能够以 80% 的成功率骗过你的手机,成功解锁。
而这个比例是基于研究人员创造出的假指纹装置所做的 20 次尝试得出的结果。
“这个成功率意味着,在任何被测试的装置重新进入 PIN 解锁系统之前,我们都有很高的解锁概率。”研究人员说。
此外,研究还指出,最容易受到假指纹影响的设备是 AICase 锁头,华为的 Honor 7x 和三星的 Note 9 Android 手机,成功率几乎是 100 %;其次是 iPhone 8、MacBook Pro 2018 和三星 S10 的指纹认证,成功率超过 90%。
需要注意的是,Windows 10 装置和 USB 随身碟的成功率几乎为零,而 Windows 10 获得更好结果的原因在于,所有这些机器的比较算法都驻留在操作系统中,因此结果在所有平台之间都是共享的。不过,这并不意味着其完全安全,只是相对而言比较安全而已。
那么,他们是如何得出这个结论的?
假指纹是如何逃过指纹认证的?
要成功骗过手机指纹认证,首先要知道指纹认证的原理。
Touch ID 首次应用是在 2013 年发表的 iPhone 5s 上,其中有一块名为 Secure Enclave 的区域用以专门保护密码和指纹数据。Touch ID 采用“硬件锁定”技术,每个 Touch ID 零件只与一个处理器配对,保障了安全性。
但一直以来,指纹解锁的一个核心逻辑是:有依据的猜测你登录的指纹。
解锁的逻辑是:感测器先记录指纹绘点,解锁的时候根据你触碰的一小块面积核实绘点,进而猜测整个指纹,因此你登录指纹要前后左右对得整整齐齐,解锁时只要轻轻一靠就行。
所以苹果以前用 Touch ID 时,感测部分越做越大的同时,也就变得越安全越高效。
解锁过程一般是这样的:要么绘点全部对上通过,要么错了一个绘点直接否定──全票通过或一票否决。
但现实中为了解锁速度和效率,需要有些容错,万一手有些汗水、尘土,只能对到 80% 的绘点怎么办?所以这个时候,指纹解锁就需要有一定容错。
此外,在感测器的选择上,一般有 3 种,即电容感测器、光学感测器和超音波感测器。其中,电容式、光学式指纹辨识技术发展历史较早,在手机厂商中最为常用,商用化程度最高。超音波指纹辨识技术发展历程最短,技术迭代从 2015 年的第一代、2017 年的第二代,到 2019 年的第三代才实现了大规模的商用。而人的指纹就像山脉,有凸起的脊,也有凹下的谷,脊和谷之间的声波压力读数不同,所以返回到感测器的读数可以展现细节丰富的指纹 3D 图像。
基于此,研究人员设计了 3 种收集目标指纹的技术。
第一种是直接收集,让目标按一个指纹在一个称为 Plastiline 的黏土,这样,攻击者就得到了指纹。
第二种技术是让目标在指纹辨识器上按下手指,例如在机场、银行和边境口岸使用的指纹阅读器,然后读取器捕获打印的位图图像。
第三种是在玻璃杯或其他透明表面上捕捉指纹,并对其拍照。
使用打印阅读器或照片方法收集打印后,通常需要进行某些最佳化。例如,对于指纹阅读器上记录的指纹,必须将多个图像合并在一起,以创建一个够大的图像,以传递真实的指纹。
以联邦调查局从禁酒令时代的歹徒 Al Capone 那里获得的指纹为例。
首先,研究人员将在玻璃上捕捉到的、然后拍摄下来的指纹用滤光片进行润色,以增加对比度。然后,研究人员使用了数位雕刻工具,例如 ZBrush,创建了一个基于二维图片的三维模型,最后,研究人员将指纹复制到模具上,模具由织物胶水或硅制成(在对抗电容式感测器时,材料还必须包括石墨和铝粉,以提高电导率)。
而想要成功地成为真正的手指,模具必须是精确的尺寸,如果变化仅为 1% ,过大或过小都会导致攻击失败。所以,模具必须经过固化才能产生硬度,然后用 25 微米或 50 微米分辨率的 3D 打印机完成,假指纹的模具就完成了。研究人员将模具按在感测器上,看看它是否把假指纹当作真正的指纹来解锁手机、笔记型电脑或安全锁。
结果表明,直接收集的效果最好。但直接收集的成功率更高并不一定意味着它是在现实世界攻击中最有效的收集方法,因为它需要以欺骗的手法取得或强迫目标用手指按在一块粗糙的黏土上。相比之下,从打印阅读器或玻璃上的照片中获取指纹可能会更好。
当然,这个研究并不是要告诉大家如何仿制假指纹,只是想告诉大众,任何技术都没办法做到真正的安全。而技术的迭代就意味着并没有 100% 的绝对安全,但安全问题历来都是攻防对抗不断升级的,所以安全系统的设计也不是单点依赖,更为重要的问题是我们如何防范,对制造商来说,最好的缓解办法或许是限制尝试的次数。
- Attackers can bypass fingerprint authentication with an ~80% success rate
- Attackers Can Bypass Fingerprint Authentication With an 80 Percent Success Rate
- Fingerprint cloning: Myth or reality?
(本文由 雷锋网 授权转载;首图来源:Unsplash)