[摘要]有些指紋識別技術很容易被相似或者拷貝的指紋數據欺騙,繞過這套安全系統。每個用戶保存在智能手機里的指紋數據越多,安全性就越脆弱。
現在指紋識別功能似乎已經成為了高、中、低各個級別智能手機的標配,許多智能手機用戶在買到手新機之后,第一件事就是設置好自己的指紋識別數據。但是根據一項最新的研究顯示,有些指紋識別技術很容易被相似或者拷貝的指紋數據欺騙,繞過這套安全系統。
根據研究顯示,基于指紋識別的身份驗證機制最大的不足就是內置的小型傳感器無法捕捉完整的指紋信息。相反,這些智能手機都會保存來自不同用戶的指紋數據,并且在同一個認證系統中同時使用。
當用戶使用指紋數據的之后,只要通過某個重新拷貝的部分就能夠繞過某些認證機制。研究人員推測,如果收集到足夠的不同用戶在指紋上的相似數據,就可以創建MasterPrint數據,來破譯指紋識別系統。
MasterPrint概念是黑客們在嘗試破解一些基于Pin系統采用類似于“1234”這樣簡單密碼的概念,而來自于紐約大學的Nasir Memon教授主要從事這項研究。
“通常來說,像1234這樣簡單的密碼,匹配率為4%左右,而這已經是一個相當高的概率了。”Memon表示。
通過使用商業指紋驗證軟件,研究人員發現在隨機抽取的800個打印拷貝文件中,平均有92個MasterPrint數據有效。而想要全部打印800份指紋數據,并不是什么太難的事情。“這并不讓人意外,出錯率要比我們想象的更大,而大部分的設備都依賴于這種簡單的識別方式。”Memon說。
通過數字模擬MasterPrint的方式,研究小組的報告稱匹配成功率在26%到65%之間,而具體的比例少于于用戶設置有效指紋的數量。每個用戶保存在智能手機里的指紋數據越多,安全性就越脆弱。