当前位置: CompoTech China > 业界资讯 > 厂商资讯 >
 

新思科技评估IPhone X Face ID及生物识别系统的安全性

本文作者:新思科技       点击: 2017-10-16 08:06
前言:
2017年10月13日--现已有一些框架被建议用来评估生物识别系统的安全性。其中比较受认可的包括Ratha1以及Bartlow 和Cukic2提出来的框架,前者较为简单,后者是增强版。
 
美国新思科技高级安全顾问Alagu Raman
 
要运用这些框架来评估iPhone X生物识别的安全性需要大量我们还没有的数据。我们较难推测iPhone X人脸识别技术的实现。我们想在此从整体上讨论人脸识别安全性,其中有一些可能是应用在iPhone X的类似技术。
 
新思科技评估了数款手机人脸识别软件的使用安全。我们简要介绍在评估期间探讨的几个攻击方式:
 
针对活体检测的攻击
活体检测是为了测试使用者是非生命体或是人类。进行活体检测时,我们评估的手机软件要求使用者左右转头。我们轻易的通过编程钩来绕过和解除活体检测 。解除活体检测后,静态的照片就足以通过生物认证。这通过编程钩来绕过和解除的技术理论上可以扩展到完全绕过认证系统。这样的攻击可能仅应用在无需离线数据保护密钥的生物识别系统上 。
 
运行编程钩攻击可能只应用在无需底层操作系统扶持的人脸识别系统的手机软件上(而非Face ID) 。由于iPhone X采用TrueDepth相机系统,所以想发起类似攻击可能需要更具挑战性的硬件攻击。

针对暴力保护机制的攻击
暴力保护机制可以防止攻击者通过对生物认证系统进行大量尝试来破解密码。虽然被测软件储存了身份验证的次数,但我们可以使用附加程序来重置验证次数为零。结合绕过活体检测的方法,我们可以轻易地利用从社交媒体上截取的照片来完全绕过生物认证。
 
通常这些用户端控件都可以绕过。虽然硬件安全控制提高了标准,但它们并不是不可逾越的。iPhone历来都具有暴力保护系统,但也都被破解了。iPhone X对此类攻击的保护效果仍是未知数,尚待评估。
 
微弱的生物识别生成密钥
我们所测试的软件没有在任何用户使用生物识别时生成密钥的。这导致受保护的数据不需要生物认证即可轻易窃取。如果您想生成生物密钥,可以参考密钥绑定生物密码系统及密钥生成生物密码系统。
 
iPhone X使用Face ID进行支付和保护离线数据。以前的iPhone凭借Touch ID解锁用来保护离线数据的主密钥。Face ID应该也有类似功能。不过,苹果公司在采用Touch ID时并没有使用用户的生物特征生成密钥。Touch ID的安全性取决于将Secure Enclave安全模块与其它操作系统隔离。这意味着如果没有额外的针对安全模块的攻击,即使操作系统出现问题也不会影响到Secure Enclave。因此,如果Face ID采用类似的模式来解锁主密钥,这也不足为奇。
 
倾斜照片角度尝试登录
通过使用iPad上的高分辨率照片向左和向右倾斜来通过身份验证虽难以进行连续攻击,不过也是可行的。在暴力保护系统失效的情况下,我们可以进行5至15次登录尝试。不过如果安装了深度摄像头,比如Windows Hello和Face ID,那这种方法就行不通了。
 
3D模型攻击
这是我们一些测试中最可靠的攻击方式。攻击者可以构建3D模型,即使使用低分辨率照片(来自社交媒体),然后左右转动。利用FaceGen Modeller 3D面部处理软件可以生成模型,FaceGen Artist可以左右移动模型,这足以在无需篡改手机软件的情况下通过生物认证。即使生物识别系统要求用户执行特定面部表情动作,仍然有可能利用FaceRig脸部捕捉软件通过验证。因此,用户可以利用由FaceGen构建的模型以及完整的表情库来进行视频聊天。
 
理论上,无论是照片倾斜或者3D 模型攻击对iPhone X应起不了作用,因为iPhone X配备了深度摄像头。
 
虽然我们还没有机会尝试其它一些攻击方式,但我们应担心面部欺骗攻击和3D建模面具。苹果公司声称已经使用经过训练的神经网络引擎来识别和防范这些面具 。
 
Windows Hello认证采用英特尔RealSence 3D摄像头识别双胞胎。然而,苹果公司还没有宣布iPhone X有此功能,仍建议双胞胎使用密码登录。iPhone X使用与Windows Hello设备类似的深度摄像头,但它对防止别有用心的双胞胎和3D打印面具的保护功能尚未完全了解。
 
Alagu Raman预测,随着这些系统的升级,在使用照片、模型或者面具通过认证之前,将更加需要篡改设备(比如攻击硬件使活体检测失效)。
 
更多信息.

参考资料:
1. Nalini K. Ratha, Jonathan H. Connell, and Ruud M. Bolle, “Enhancing Security and Privacy in Biometrics-Based Authentication Systems,” IBM Systems Journal 40, no. 3 (2001): 614–34.
2. Nick Bartlow and Bojan Cukic, “Biometric System Threats and Countermeasures: A Risk-Based Approach,” in “Proceedings of the Biometric Consortium Conference (BCC 05)” (Crystal City, VA: 2005).