首頁>資訊 >
拍照比「剪刀手」就會(huì)泄漏你的指紋信息,是真的咩? 2022-04-06 12:40:05  來源:36氪

拍照時(shí),許多人喜歡豎起食指和中指,比出剪刀手的手勢。這個(gè) Pose 早已深植于人們腦海里,以至于不少人在自拍或合照時(shí),都會(huì)下意識(shí)地比出這個(gè)手勢。

然而拍照比剪刀手,問題可能不只是顯得普通那樣簡單......

會(huì)。

理論上只要圖片足夠清晰,黑客就有可能從中獲取有效的指紋信息。

復(fù)制指紋不容易,但絕非不可能

在電影《蟻人》里,編劇用半分鐘的鏡頭快切,給觀眾演示了一番如何用廚房里的工具獲取指紋并以此破解指紋鎖。

當(dāng)年在影院里看到這一橋段的我,不屑地笑出聲,心里想著:

拜托,這都 21 世紀(jì)了,還用這種小兒科劇情來糊弄人。

細(xì)想一下,除了《蟻人》,不少動(dòng)作、科幻電影都出現(xiàn)過類似橋段,導(dǎo)演希望借此彰顯出主角作為神偷或特工,其頭腦之機(jī)智。然而這種劇情在今時(shí)今日似乎有些過時(shí),這種膠水做出來的「假指紋」真的能破解指紋鎖嗎?

視頻 UP 主谷阿莫曾效仿過蟻人的操作,但最終以失敗告終,不過看著更像是操作失誤所導(dǎo)致的敗局,是一次不那么嚴(yán)謹(jǐn)?shù)哪7聦?shí)驗(yàn)。

▲ 截自谷阿莫視頻

更早之前,美國探索頻道的老牌節(jié)目《流言終結(jié)者》也曾做過相關(guān)命題。

在第四季第 18 集中,節(jié)目組找來了號(hào)稱當(dāng)時(shí)最先進(jìn)的指紋鎖,他們前期花了很多功夫去獲取指紋信息,過程中用到了碳粉和 502 快干膠,最終掃描生成了一個(gè)清晰的指紋圖片,隨后制作出硅膠指模,前期準(zhǔn)備到此告一段落。

節(jié)目組拿著做好的硅膠指模,放在門鎖的掃描器上輕輕按壓,只見綠燈亮起,門鎖被破解。令人意外的是,即便是用普通打印機(jī)打印出來的指紋相片,也能輕松將這「最先進(jìn)」的指紋鎖打開。

顯然這樣的結(jié)果,連節(jié)目組都沒有意料到,亞當(dāng)用照片「意外」解開門鎖的時(shí)候,驚得他下巴都快掉了,不過我們稍作分析就會(huì)發(fā)現(xiàn),這樣的結(jié)果其實(shí)合乎情理。

▲ 截自《流言終結(jié)者》

那一期節(jié)目拍于 2006 年,那時(shí)候的手機(jī)還沒有指紋模塊,因?yàn)槟菚r(shí)候光學(xué)指紋識(shí)別技術(shù)才是加密界的主流技術(shù)。

簡單來說,它利用光學(xué)采集的方式,識(shí)別手指指尖上的紋路,原理就相當(dāng)于給手指拍了張照,然后與數(shù)據(jù)庫中的指紋信息進(jìn)行對比,沒有進(jìn)行生物特征加密,自然很容易被破解。

換句話說,只要指紋圖像足夠清晰,就能無痛破解光學(xué)指紋識(shí)別,面對這類設(shè)備,人們拍照時(shí)豎起的剪刀手,確實(shí)有可能被一些有心人利用。

2014 年,在歐洲 Chaos 計(jì)算機(jī)俱樂部年度會(huì)議上,黑客 Starbug 展示了他利用時(shí)任德國國防部長的烏爾蘇拉·馮德萊恩的照片來偽造指紋的方法,以此證明當(dāng)時(shí)指紋技術(shù)的潛在風(fēng)險(xiǎn)。

Starbug 并非其真名,他叫 Jan Krissler,是一名遠(yuǎn)近聞名的白帽黑客,早在 2013 年,Jan Krissler 就嘗試?yán)闷聊簧系闹讣y污漬,借助膠水和噴涂式石墨烯材料,制作出一個(gè)「假指?!?,以此破解了 iPhone 5S 的 Touch ID 傳感器,那時(shí) iPhone 5S 剛發(fā)售不到 24 小時(shí)。

在 2014 年的活動(dòng)演示中,他所使用的圖片,是馮德萊恩出席新聞發(fā)布會(huì)的現(xiàn)場圖片,照片中的她豎起了右手大拇指,Jan Krissler 借此照片,配合一臺(tái) Verifinger 掃描設(shè)備復(fù)制出部長的完整指紋。

Jan Krissler 并不想利用這種技術(shù)作惡,反而希望以此喚醒大眾對指紋安全的警惕

無獨(dú)有偶,日本國立情報(bào)學(xué)研究所 (NII) 的科學(xué)家在 2017 年成功從一張三米開外拍攝的照片中,提取出可用的指紋,如今的手機(jī)攝像頭動(dòng)輒幾千萬像素,所拍相片的清晰程度遠(yuǎn)比當(dāng)年要高,顯然要從相片中收集到清晰的指紋并非難事。

存在風(fēng)險(xiǎn),但或許我們不用太過擔(dān)心

不過,指紋信息泄漏是一回事,我們財(cái)產(chǎn)安全會(huì)否因此受到威脅又是另一回事。

當(dāng)下我們普通人平日最有可能接觸到指紋識(shí)別設(shè)備的場景,大多出現(xiàn)在手機(jī)、筆記本電腦和智能門鎖上,而主流的智能手機(jī),主要采用三種指紋識(shí)別方式:光學(xué)屏下識(shí)別、超聲波屏下識(shí)別和電容式指紋識(shí)別。

三者各有其優(yōu)劣勢,所謂「有舍才有得」。

相比之下,光學(xué)屏下識(shí)別的安全性最差,因?yàn)樗喈?dāng)于把傳統(tǒng)光學(xué)采集技術(shù)置于屏下,利用屏幕光照亮用戶手指,屏下傳感器接收到指紋圖像信息,與手機(jī)內(nèi)收錄的指紋對比特征點(diǎn),以此判斷是否為本機(jī)用戶,理論上可以用硅膠指紋破解。

一加 7 Pro 就曾被這種方法破解過,但它的優(yōu)勢在于快,如今主流 Android 手機(jī),基本上都能在零點(diǎn)幾秒左右的時(shí)間里完成識(shí)別、解鎖并進(jìn)入界面。

▲ 出自油管頻道 Max Tech

第二種超聲波識(shí)別技術(shù)采集到的,是 3D 指紋位點(diǎn)信息,黑客很難利用 2D 指紋圖像生成凹凸有致的手指紋路,更不可能據(jù)此制作出模擬指紋。

當(dāng)年三星 Galaxy S10 便采用超聲波屏下指紋識(shí)別技術(shù),相較于同時(shí)期的光學(xué)屏下識(shí)別設(shè)備,前者識(shí)別和解鎖的速度慢了許多,甚至讓人感覺有點(diǎn)呆,但它的優(yōu)勢便在于安全系數(shù)高。

▲ 截自三星超聲波指紋宣傳視頻

成功破解一加 7Pro 的油管博主 Max Tech 嘗試?yán)孟嗤哪z制指紋去解鎖 Galaxy S10 Plus,最終未能成功。

▲ 出自油管頻道 Max Tech,硅膠指紋在超聲波面前就失效了

第三種電容式指紋,多了一道識(shí)別生物電信息的門檻,不法分子要制作出可導(dǎo)電的模擬指紋難度較高,安全系數(shù)相對較高。

▲ iPad Air 4 側(cè)邊指紋

此外,部分設(shè)備還配有活體檢測功能,借助體溫、心跳等輔助信息,判斷所掃描的指紋是否出自真人,給手機(jī)信息再加一道鎖。

綜上,如果你用的是屏下光學(xué)識(shí)別的手機(jī),是有可能被合照中比的剪刀手所泄露的指紋信息破解的。

然而手機(jī)廠商們還為用戶加上了最后一道防線:錄入的指紋信息,只存于本地,不會(huì)上傳至網(wǎng)絡(luò),這意味著黑客不可能發(fā)動(dòng)大規(guī)模入侵活動(dòng)。

▲ 圖片來源:Unsplash

因此,如果有人想要破解你的手機(jī),他得同時(shí)獲得你的指紋信息和你的手機(jī)才行。

不過說到底,拍照時(shí)用雙指比出剪刀手確實(shí)有泄漏信息安全的可能,要不以后咱還是換個(gè)手勢自拍吧。

關(guān)鍵詞:

相關(guān)閱讀:
熱點(diǎn)
圖片 圖片