En la primera parte de este artículo te explicamos de qué se tratan los ataques de clonación de huella dactilar y el impacto de esta nueva amenaza a la seguridad de datos personales. A continuación, te detallaremos la metodología de la prueba de concepto del ataque con PrintListener y su comparativa con otras metodologías existentes.
Metodología de la prueba de concepto del ataque con PrintListener
1. Colección de Datos: Se obtuvo la aprobación del IRB y se reclutó a 65 participantes (24 mujeres y 41 hombres) para participar en los experimentos. Algunos participantes mostraron una ligera perspiración en sus manos, lo cual se permitió para reflejar la diversidad en las características de las huellas dactilares del conjunto de participantes.Antes de la recopilación de datos, se explicó detalladamente a los participantes el propósito del estudio, y firmaron un consentimiento informado.
2. Análisis del Sonido de Fricción: Se utilizó un segmento de sonido de fricción para la predicción, empleando dos módulos de clasificación con pesos asignados para cada uno. Si un segmento de sonido se predice como un patrón de huella dactilar específico, se asigna un valor de 1, y de lo contrario, 0.Para la clasificación se encontró óptima la combinación de un clasificador KNN y una red similar a VGGish, utilizando votación para establecer pesos correspondientes entre los dos módulos.El patrón de huella dactilar finalmente predicho corresponde a la etiqueta con el valor más alto de entre varios scores calculados.
3. Sintetización de PatternMasterPrint: Se introdujeron tres métodos para generar PatternMasterPrint:
1.-Generación de PatternMasterPrints independientes
2.-Generación secuencial de PatternMasterPrints
3.- Generación sintetizada de PatternMasterPrints.
4. Comparación con Metodologías Existentes: Se comparó el rendimiento del método de ataque “PrintListener” con el método de ataque de huellas dactilares relacionado, conocido como “MasterPrint”. Evidenciándose una limitación en la comparación directa con “DeepMasterPrint” debido a la falta de fuente abierta y la inaccesibilidad de información crítica sobre su proceso de entrenamiento.
Este análisis buscó destacar la eficacia y singularidad de “PrintListener” en relación con enfoques preexistentes, enfocándose en ataques a huellas dactilares parciales.Estos elementos de la metodología destacan cómo “PrintListener” emplea análisis sofisticados y técnicas de sintetización para explotar la vulnerabilidad de los sistemas de autenticación de huellas dactilares a través del sonido generado por la fricción del dedo sobre una pantalla.Ante ello, se concluyó que la combinación de técnicas de recopilación de datos, análisis de sonido avanzado y métodos de generación de PatternMasterPrint subraya el enfoque innovador y potencialmente perturbador de “PrintListener”.
En síntesis, podemos decir que “PrintListener” presenta un nuevo ataque de canal lateral contra la autenticación de huellas dactilares, utilizando acciones de deslizamiento en la pantalla para extraer características de huellas dactilares y sintetizar potentes secuencias de “PatternMasterPrint” para ataques de diccionario de huellas dactilares. Los resultados experimentales destacan la capacidad de “PrintListener” para comprometer una cantidad significativa de huellas dactilares, suponiendo una amenaza considerable para los sistemas de autenticación de huellas dactilares en uso real.
Para estar al tanto de más contenido como este, únete a nuestra comunidad de Informática Forense, Pentester, Osint y Jurídico.
https://t.me/LAZARUS_VENEZUELA
Fuentes consultadas:
https://www.ndss-symposium.org/wp-content/uploads/2024-618-paper.pdf




