现在指纹识别功能似乎已经成为了高、中、低各个级别智能手机的标配,许多智能手机用户在买到手新机之后,第一件事就是设置好自己的指纹识别数据。但是根据一项最新的研究显示,有些指纹识别技术很容易被相似或者拷贝的指纹数据欺骗,绕过这套安全系统。
根据研究显示,基于指纹识别的身份验证机制最大的不足就是内置的小型传感器无法捕捉完整的指纹信息。相反,这些智能手机都会保存来自不同用户的指纹数据,并且在同一个认证系统中同时使用。
当用户使用指纹数据的之后,只要通过某个重新拷贝的部分就能够绕过某些认证机制。研究人员推测,如果收集到足够的不同用户在指纹上的相似数据,就可以创建MasterPrint数据,来破译指纹识别系统。
MasterPrint概念是黑客们在尝试破解一些基于Pin系统采用类似于“1234”这样简单密码的概念,而来自于纽约大学的Nasir Memon教授主要从事这项研究。
“通常来说,像1234这样简单的密码,匹配率为4%左右,而这已经是一个相当高的概率了。”Memon表示。
通过使用商业指纹验证软件,研究人员发现在随机抽取的800个打印拷贝文件中,平均有92个MasterPrint数据有效。而想要全部打印800份指纹数据,并不是什么太难的事情。“这并不让人意外,出错率要比我们想象的更大,而大部分的设备都依赖于这种简单的识别方式。”Memon说。
通过数字模拟MasterPrint的方式,研究小组的报告称匹配成功率在26%到65%之间,而具体的比例屈居于用户设置有效指纹的数量。每个用户保存在智能手机里的指纹数据越多,安全性就越脆弱。