查看原文
其他

生物识别+设备信息的跨模态身份攻击

星云 数世咨询 2022-06-24
研究者发现了一种能够通过结合设备识别号和互联网用户生物信息的方式,来记录并追踪他们。
来自利物浦大学、纽约大学、香港中文大学和纽约州立大学水牛城分校的研究人员联合发布的论文《无处可藏:在生物信息和设备之间的跨模态身份泄露》(Nowhere to Hide: Cross-modal Identity Leakage between Biometrics and Devices)中,对该方式进行了详述。
“之前的身份窃取研究只考虑了针对设备ID或者生物信息中单一类型身份的攻击。”利物浦大学的助理教授Chris Xiaoxuan Lu在接受Hackers News的邮件采访中表示,“但是之前没有人尝试过通过同时破解两种类型进行攻击,并且深刻理解设备ID和生物信息在物联网环境中的多模型关系。”
研究者们在前段时间于台北举行的Web Conference 2020上阐述了自己的发现。
一种混合的数据泄露攻击
该身份泄露的机制是基于在“网络—物理”空间进行长时间秘密窃听。
Cross-modal ID Association Module:跨模态ID关联模组
Feature Extraction:特征抽取
Linkage Tree Construction:建立联系树
Node Score Assignment:节点积分分配
Node Selection:节点选择
Multi-dim Victim Profile:多维度受害人档案
Eavesdropping Module:窃听模式
Biometric Sensing:生物信息获取
Device Sniffing:设备嗅探
MAC Addr. Format FilterMAC地址格式过滤
RSS Filter:RSS过滤
Device Filter Module:设备过滤模组
(攻击总览——攻击框架由三个模组组成,并且以管道模式执行:
(1)多模态窃听
(2)设备过滤
(3)跨模态ID关联)
简而言之,攻击者通过发现被攻击者的生物信息,以及智能手机等物联网的Wi-Fi MAC地址,然后根据两组数据间时间和空间的关联性,自动识别个体。
“攻击者可以是内部同一个办公室的同事,也可能是外部人员在咖啡厅用笔记本监听随机的目标。”Xiaoxuan Lu表示,“因此,考虑到多模型的物联网设备通常很小巧,还容易被伪装(比如拥有Wi-Fi嗅探功能的间谍相机),发起这个攻击并不困难。总而言之,攻击者需要准备的内容很少。”
在准备攻击的时候,研究者在树莓派上组装了一个带有录音功能、8MP相机和拥有获取设备识别号的Wi-Fi嗅探能力的窃听器。
通过这个方式获取的数据,能够保证某人的生物信息和这人的个人设备之间会有一定的会话相似度,但这些数据也能被在同一空间中其他人的数据区分开。
Device-Biometric Association:设备—生物信息关联
OOS Noise:非目标噪音
Device IDs:设备ID
Biometric Samples:生物信息样本
OOS Subject:非目标人物
以3个攻击目标与一个非攻击目标为例
该攻击方式采用“提前终止”的理念,因此能在非目标人物产生的生物信息样本和目标样本混合前,允许部分非目标噪音的产生。
不过,如果目标隐藏在人群之中,并且和其他人的会话窗口模式有高度相似性,会降低攻击的精确性。但是,研究者同样表示,这种情况极少发生。
部分可行的缓解方式
鉴于在互联网上已经有数十亿连接的物联网设备,研究人员认为这种数据泄露带来的综合效应会成为一个巨大的威胁——可能有超过70%的设备标识能被去匿名化。
混淆无线连接并扫描寻找隐藏的传声器或者相机能一定程度缓解跨模态攻击,尽管研究人员警告现在并没有一个很有效的应对方式。
“避免接入公共Wi-Fi网络,因为那么做会使得你Wi-Fi的MAC地址暴露。”Xiaoxuan Lu建议,“不要让多模态物联网设备(比如智能门铃或者语音助手等)每天24小时待机,因为这些设备会向第三方回传数据;而这些数据能轻易被攻击者获取,并从多种维度破解你的ID。”
关键词:物联网安全;设备识别;身份安全

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存