Forscher rekonstruieren Fingerabdruck-Muster anhand von Geräuschen

Fingerabdruck-Muster sind beliebt für die Identitätsprüfung. Jetzt haben Forscher einen "PrintListener" entwickelt, um diese aus Geräuschen zu rekonstruieren.

In Pocket speichern vorlesen Druckansicht 43 Kommentare lesen
Frauenhand an Smartphone

(Bild: fizkes/Shutterstock.com)

Lesezeit: 2 Min.

Fingerabdrücke erfreuen sich als Kriterium zur Identitätsprüfung wachsender Beliebtheit. Jedoch lassen sich selbige aus Geräuschen rekonstruieren, die beim Wischen auf einem Touchscreen entstehen. Das hat ein Team mit Forschern aus China und den USA herausgefunden, die zu diesem Zweck einen auf der Erkennung von Geräuschen basierenden PrintListener entwickelten. Dieser analysiert Wischbewegungen auf dem Bildschirm, um Muster von Fingerabdrücken zu erkennen und wiederherzustellen.

Der PrintListener soll nach der Verarbeitung der Geräuschinformationen automatisch Fingerabdruck-Muster erkennen. Dazu haben die Forscher Algorithmen zur Verarbeitung der rohen Audiosignale sowie Kombinationsmöglichkeiten entwickelt. Laut der Studie mit dem Titel "PrintListener: Uncovering the Vulnerability of Fingerprint Authentication via the Finger Friction Sound" [PDF] könnten Angreifer so in bis zu 27,9 Prozent einen Teil des jeweiligen Musters und in 9,3 Prozent das vollständige Sperrmuster "in fünf Versuchen" erstellen, so die Forscher.

Angreifer nutzen für eine initiale Attacke die Reibungsgeräusche, die beim Wischen mit dem Finger entstehen.

(Bild: Zhou et al.)

Den Forschern zufolge ist ihre Arbeit die erste, die Wischgeräusche zur Ermittlung von Fingerabdruckinformationen nutzt. Die Quelle der Fingerabdruckgeräusche können beliebte Apps wie Discord, Skype, WeChat oder FaceTime sein, bei denen Benutzer während eines Gesprächs unachtsam auf dem Bildschirm wischen, während das Mikrofon aktiviert ist. Zu möglichen Bedrohungsszenarien gehört auch, dass die Wischmuster Kriminellen den Zugang zu den Geräten der Nutzer ermöglichen.

Ähnliche Attacken kommen nicht selten vor. Erst kürzlich haben IT-Sicherheitsforscher einen Angriff namens BrutePrint auf den Zugangsschutz von Smartphones mit Fingerabdrucksensoren vorgestellt. Außerdem könnten die Fingerabdrücke an Dritte übermittelt werden. Darüber hinaus hatten Forscher ebenfalls gezeigt, dass sich Geräte auch mit gedruckten Fingerabdrücken aus dem 3D-Drucker überlisten lassen.

Für die PrintListener-Technik mussten die Wissenschaftler bei ihren 65 Studienteilnehmern auch schwache Geräusche erkennen. Zu einer weiteren Herausforderung gehörte es, dass die Fingerabdrücke der verschiedenen Nutzer variierten. Beispielsweise wichen diese in Druck, Geschwindigkeit und Wischverlauf ab. Die PrintListener-Technik wurde laut Forschern in realen Szenarien ausgiebig getestet. Ihre Ergebnisse will das Team am 29. Februar auf dem 32. Annual Network and Distributed System Security Symposium (NDSS) der Internet Society präsentieren. Dann wird auch klar, wie die gewonnenen Fingerabdrücke etwa zum Freischalten von Smartphones genutzt werden können.

(mack)