Kann jemand, der keine Kontaktabdrücke oder Fotos von Fingerdetails eines Handynutzers hat, an die Fingerabdrücke dieser Person herankommen? Ja, er kann. Zumindest hat er recht gute Chancen, wie Forscher aus China und den Vereinigten Staaten jetzt aufgezeigt haben.
Die Wissenschaftler haben einen Seitenkanalangriff auf automatische Fingerabdruck-Identifizierungssysteme (AFIS) ersonnen, der es ihnen ermöglicht, Fingerabdruckmuster aus dem Geräusch der Reibung zu extrahieren, das beim Streichen über einen Touchscreen entsteht. Bei Seitenkanalattacken werden Informationen ausgenutzt, die unbeabsichtigt von einem System weitergegeben werden.
Ihre These lautete, dass Reibungsgeräusche beim Fingerwischen mit hoher Wahrscheinlichkeit von Angreifern online aufgezeichnet werden können. Die Quelle der Fingerwischgeräusche könnten beliebte Apps wie Discord, Skype, WeChat, FaceTime usw. sein. Im Prinzip könnte aber jede Chat-App, bei der Nutzer «unvorsichtige» Streichbewegungen auf dem Bildschirm ausführen, während das Mikrofon des Geräts aktiv ist, eine solche Quelle sein.
Um die Theorie zu beweisen, haben die Wissenschaftler ihre Angriffsforschung praktisch umgesetzt. Das Ergebnis der Entwicklung haben sie «PrintListener» genannt. Sie behaupten, dass die neue Angriffsmethode die Effizienz von sogenannten MasterPrints erhöhen könne, was die Sicherheit der Fingerabdruckauthentifizierung generell in Frage stellt.
MasterPrints sind synthetische Fingerabdrücke, die so allgemein gehalten sind, dass sie mit einer grossen Anzahl von Fingerabdrücken übereinstimmen, erklärt Biometric Update. Man kann sie sich ähnlich wie einen Generalschlüssel vorstellen. Damit ist es möglich, ein biometrisches System zu täuschen, wie bereits eine Studie aus dem Jahr 2017 gezeigt hat.
PrintListener verwendet Algorithmen, um das Audiosignal des Reibungsgeräuschs eines Fingers, der über einen Bildschirm streicht, zu verarbeiten, was einzigartige biometrische Merkmale aufweise. Dies wird dann verwendet, um MasterPrints zu synthetisieren, die speziell auf den Fingerabdruck des Nutzers zugeschnitten sind.
Reale Experimente hätten gezeigt, dass PrintListener innerhalb von fünf Versuchen bis zu 26,5 Prozent der partiellen Fingerabdrücke und 9,3 Prozent der vollständigen Fingerabdrücke abgreifen könne. Das übertreffe bei weitem die Angriffskraft von reinen MasterPrints, so das Forscherteam.
Die Forschungsergebnisse werden zur Zeit auf dem Network and Distributed System Security Symposium (NDSS) 2024 vorgestellt, das gerade im kalifornischen San Diego stattfindet.
Kommentare