Uma recente investigação realizada por um grupo de pesquisadores da China e dos EUA apresentou um ataque interessante à segurança biométrica. O estudo intitulado PrintListener: descobrindo a vulnerabilidade da autenticação de impressão digital por meio do som de fricção digital [PDF] apresenta um ataque de canal lateral ao Sistema Automático de Identificação de Impressões Digitais (AFIS) sofisticado. O ataque se aproveita das características sonoras do toque do dedo do usuário em uma tela sensível ao toque para extrair recursos de padrão de impressão digital. Após os testes, os pesquisadores afirmam que podem atacar com sucesso “até 27,9% das impressões digitais parciais e 9,3% das impressões digitais completas em cinco tentativas no nível mais alto de segurança FAR.” [False Acceptance Rate] configuração de 0,01%.” Este é considerado o primeiro trabalho que utiliza sons de deslizamento para inferir informações de impressões digitais.
A autenticação biométrica por impressões digitais é amplamente confiável e difundida. Espera-se que o mercado de autenticação de impressões digitais valha quase 100 bilhões de dólares até 2032. No entanto, as organizações e as pessoas tornaram-se cada vez mais conscientes de que os atacantes podem querer roubar as suas impressões digitais, por isso alguns começaram a ter cuidado, mantendo suas impressões digitais fora da vista e sendo sensíveis a fotos que mostram os detalhes de suas mãos.
Sem impressões de contato ou fotos com detalhes de dedos, como um invasor pode esperar obter quaisquer dados de impressão digital para aprimorar os resultados do ataque de dicionário MasterPrint e DeepMasterPrint nas impressões digitais do usuário? Uma resposta é a seguinte: o artigo do PrintListener diz que “os sons de fricção do toque do dedo podem ser capturados por invasores online com grande possibilidade”. A fonte dos sons de deslizar o dedo pode ser aplicativos populares como Discord, Skype, WeChat, FaceTime, etc. Qualquer aplicativo de conversação em que os usuários executam ações de deslizar descuidadamente na tela enquanto o microfone do dispositivo está ativo. Daí o nome do ataque de canal lateral – PrintListener.
Há alguma ciência complicada por trás do funcionamento interno do PrintListener, mas se você leu o texto acima, já terá uma boa ideia sobre o que os pesquisadores fizeram para refinar seus ataques AFIS. No entanto, três grandes desafios foram superados para levar o PrintListener onde está hoje:
- Sons fracos de fricção dos dedos: foi desenvolvido um algoritmo de localização de eventos de som de fricção baseado em análise espectral.
- Separar as influências do padrão dos dedos no som das características fisiológicas e comportamentais dos usuários. Para resolver isso, os pesquisadores usaram a relevância máxima de redundância mínima (mRMR) e uma estratégia de ponderação adaptativa
- Avançando da inferência de características primárias para secundárias da impressão digital usando uma análise estatística das intercorrelações entre essas características e projetando um algoritmo de busca heurística
Para provar a teoria, os cientistas desenvolveram praticamente sua pesquisa de ataque como PrintListener. Resumindo, PrintListener usa uma série de algoritmos para pré-processar os sinais de áudio brutos que são então usados para gerar sintéticos direcionados para PatternMasterPrint (o MasterPrint gerado por impressões digitais com um padrão específico).
É importante ressaltar que o PrintListener passou por extensos experimentos “em cenários do mundo real” e, conforme mencionado na introdução, pode facilitar ataques parciais de impressões digitais bem-sucedidos em mais de um em cada quatro casos, e ataques completos de impressões digitais em quase um em cada dez casos. Esses resultados excedem em muito os ataques de dicionário de impressão digital sem ajuda do MasterPrint.