PrintListener: Revolución en Seguridad Biométrica Desafía AFIS

Un interesante nuevo ataque a la seguridad biométrica ha sido delineado por un grupo de investigadores de China y Estados Unidos. PrintListener: Descubriendo la Vulnerabilidad de la Autenticación de Huellas Dactilares a través del Sonido de Fricción del Dedo [PDF] propone un ataque de canal lateral sobre el sofisticado Sistema Automático de Identificación de Huellas Dactilares (AFIS, por sus siglas en inglés). El ataque aprovecha las características de sonido del deslizamiento del dedo de un usuario sobre una pantalla táctil para extraer características del patrón de la huella dactilar. Tras las pruebas, los investigadores afirman que pueden atacar con éxito “hasta un 27.9% de huellas dactilares parciales y un 9.3% de huellas dactilares completas dentro de cinco intentos en el ajuste de FAR [Tasa de Aceptación Falsa] de seguridad más alto del 0.01%”. Se afirma que este es el primer trabajo que aprovecha los sonidos de deslizamiento para inferir información de huellas dactilares.

La seguridad biométrica de huellas dactilares es amplia y ampliamente confiable. Si las cosas continúan como están, se cree que el mercado de autenticación de huellas dactilares valdrá casi $100 mil millones para el año 2032. Sin embargo, las organizaciones y las personas se han vuelto cada vez más conscientes de que los atacantes podrían querer robar sus huellas dactilares, por lo que algunos han comenzado a tener cuidado de mantener sus huellas dactilares fuera de la vista y ser sensibles a las fotos que muestran los detalles de sus manos.

Sin impresiones de contacto o fotos detalladas de los dedos, ¿cómo puede esperar un atacante obtener datos de huellas dactilares para mejorar los resultados de los ataques de diccionario MasterPrint y DeepMasterPrint en las huellas dactilares del usuario? Una respuesta es la siguiente: el documento de PrintListener dice que “los sonidos de fricción del deslizamiento del dedo pueden ser capturados por los atacantes en línea con una alta probabilidad”. La fuente de los sonidos de deslizamiento del dedo pueden ser aplicaciones populares como Discord, Skype, WeChat, FaceTime, etc. Cualquier aplicación de chat donde los usuarios realicen acciones de deslizamiento descuidadas en la pantalla mientras el micrófono del dispositivo está activo. De ahí el nombre del ataque de canal lateral: PrintListener.

Hay ciencia complicada detrás del funcionamiento interno de PrintListener, pero si has leído lo anterior, ya tendrás una buena idea de lo que los investigadores hicieron para refinar sus ataques AFIS. Sin embargo, se superaron tres desafíos principales para llevar a PrintListener a donde está hoy:

  • Sonidos tenues de fricción del dedo: se desarrolló un algoritmo de localización de eventos de sonido de fricción basado en análisis espectral.
  • Separar las influencias del patrón del dedo en el sonido de las características fisiológicas y comportamentales de los usuarios. Para abordar esto, los investigadores utilizaron tanto mRMR (redundancia mínima y relevancia máxima) como una estrategia de ponderación adaptativa.
  • Avanzar desde la inferencia de características primarias a secundarias de la huella dactilar utilizando un análisis estadístico de las intercorrelaciones entre estas características y diseñar un algoritmo de búsqueda heurística.

Para probar la teoría, los científicos desarrollaron prácticamente su investigación de ataque como PrintListener. En resumen, PrintListener utiliza una serie de algoritmos para el preprocesamiento de las señales de audio crudas que luego se utilizan para generar sintéticos específicos para PatternMasterPrint (el MasterPrint generado por huellas dactilares con un patrón específico).

Es importante destacar que PrintListener pasó por extensos experimentos “en escenarios del mundo real” y, como se mencionó en la introducción, puede facilitar ataques exitosos de huellas dactilares parciales en más de una cuarta parte de los casos y ataques de huellas dactilares completas en casi una décima parte de los casos. Estos resultados superan con creces los ataques de diccionario de huellas dactilares sin ayuda.

Vía | Your fingerprints can be recreated from the sounds made when you swipe on a touchscreen — Chinese and US researchers show new side channel can reproduce fingerprints to enable attacks | Tom’s Hardware (tomshardware.com)