研究文章|开放获取
全度妍Young-Hoo乔Seong-Yun Jong-Hyuk Im, Mun-Kyu李, ”智能手机安全分析和改善指纹身份验证”,移动信息系统, 卷。2016年, 文章的ID8973828, 11 页面, 2016年。 https://doi.org/10.1155/2016/8973828
智能手机安全分析和改善指纹身份验证
文摘
目前,越来越多的智能手机采用指纹验证方法对用户进行身份验证。指纹验证不仅是用来解锁这些智能手机,而且还用于网上支付等金融应用程序。因此,它是非常安全可靠的指纹验证机制的关键服务。在本文中,然而,我们确定几个漏洞目前部署智能手机配备的指纹验证服务通过分析服务的应用程序。我们将演示实际通过两个概念验证码,利用这些漏洞的攻击。第一次攻击,恶意应用程序可以获得受害者的主人的指纹图像智能手机与服务应用程序通过消息的进程间通信。在第二次攻击中,攻击者可以通过解码文件提取指纹特征包含加密的形式。我们也提出一些可能的措施来阻止这些攻击。
1。介绍
最近智能手机技术的发展使得用户使用智能手机来完成各种任务。这些任务不仅包括简单的玩手机游戏和上网等,但更重要的,特别是那些处理私人信息和财务数据。因此,需要一个可靠的机制来验证一个人的身份试图使用该设备。然而,传统秘密知识解决方案如密码、数字针,和模式锁有密码猜测攻击等安全问题,穷举式攻击,肩窥攻击。此外,他们也有可用性问题,因为用户必须记住一些信息和繁琐的任务等登录输入密码和绘图模式。为了解决这些问题,指纹识别技术已经被用于许多智能手机,例如,iPhone 5 s,银河S5和织女星的秘密。指纹识别两个用于解锁激活其他强调安全功能的智能手机和智能手机,在金融应用程序(例如,审批事务1]。
因此,它是非常安全的指纹识别的关键服务之间可能的威胁如拦截指纹图像图像传感器和指纹识别应用程序和偷窃指纹数据存储在一个智能手机。然而,不幸的是,一些当前部署的设备对这些威胁似乎并不足够安全。在这篇文章中,我们披露漏洞在织女星的指纹识别服务的秘密报告通过分析服务应用程序并展示可能的攻击这个服务。(织女星系列最早的智能手机与指纹识别服务,这是之前最近受欢迎的iPhone 5 s和星系等S5 (2]。设备上的漏洞被发现与Android 4.2.2截至4月,2014年。我们这两个漏洞报告给供应商。第二个漏洞已经通过一个补丁,和供应商说第一个弱点也将在即将到来的版本)。织女星秘密的注意是一个android智能手机与高通Snapdragon处理器(金环蛇400),3 GB RAM和5.9英寸的IPS触摸显示器。它配备了一个FPC指纹传感器。
我们的第一个攻击是使一个恶意的应用程序获得的指纹图像所有者对受害的智能手机通过访问指纹识别服务应用程序使用的内存空间来临时存储图像。简而言之,这种攻击利用了设计缺陷的服务应用程序违反了最小特权原则对访问控制3]。更精确地说,当一个客户端应用程序请求服务应用程序做指纹认证、服务应用程序激活组件处理的图像扫描指纹。该组件已经被错误地把这它调用事件处理程序在客户端应用程序引用包含图片的内存位置。因此,恶意客户机应用程序可以获得位图图像,让组件被激活和处理事件的组件。
我们第二次攻击是提取存储模板从非易失性内存和解码恢复指纹特征点的模板。通过识别和分析指纹服务应用程序在目标设备上,我们确定的位置存储模板。此外,我们发现模板是加密的,但同样的密钥和初始矢量(IV)是硬编码的,所有设备都是相同的。这种设计结果在一个漏洞,恶意用户可能成功通过身份验证,如果她/他覆盖模板由另一个模板复制从他/她自己的设备。此外,通过分析解密模板文件的结构,我们可以恢复所有特征点构成指纹模板。这意味着一个精心伪造的模板根据文件结构也可能通过认证考试。
虽然我们专注于特定的设备在进行我们的实验中,我们发现的技术缺陷这个设备是一种常见的开发者可能落入陷阱。因此,我们提出几个可能的对策来缓解这些漏洞。我们希望我们通过我们的分析结果可以作为一般准则来设计一个安全的生物识别在智能手机验证服务。
本文的其余部分组织如下。部分2提供了初步信息的组织一个通用的生物系统,指纹模板,标准格式和安卓进程间的消息通信机制。节3,两个漏洞及其可能的后果是详细解释。几节讨论这些漏洞可能的对策4。最后,我们总结论文部分5。
2。预赛
2.1。威胁模型对生物识别验证
一个通用的生物识别系统可以在模式识别系统的框架4]。图1采用从[4,5),总结了典型的阶段在这个通用的系统。一个生物系统有两个主要程序:注册(登记)的生物特征数据和验证(验证)的生物数据,表示为蓝色绿色虚线和实线在图1,分别。注册的第一阶段收购原生物信号(通常情况下,一个图像)使用一个传感器。下一阶段是提取不变的特性从这个原始信号构建一个健壮的表示可以唯一确定一个人的生物特征数据。提取的特征被存储为一个模板的一种形式。在指纹识别的情况下,一个模板包含指纹细节点。在指纹细节点是一个奇怪的点形象,例如,脊开始或分为两个山脊。典型的指纹可能数以千万计的点,这些点形成一个模板唯一确定一个特定的指纹的特征。目前指纹识别系统非常准确;特别是,他们可以提供一个假的废品率0.01%的错误接受率0.1% (6]。
第一和第二阶段的生物识别验证类似于登记。然而,而不是存储提取的特征,系统运行匹配算法比较特性来源于当前输入生物与存储的模板。匹配器作出决定,是否接受用户,基于匹配分数。
图1还指定了八个地方通用生物系统可能发生的攻击。这些点被表示为红线图和对应于以下列表中的每一项。这个列表是一个扩展的版本的列表(4,5]。由一个被动攻击者我们指的是攻击者窃取或偷听这个秘密信息的生物识别技术,但不修改任何东西。相反,一个主动攻击者是攻击者修改原始的生物信号,模板,或匹配结果阻止生物识别验证服务。(1)一个被动的黑客可能窃取访问内存空间的原始生物信号传感器用于临时存储这个信号。此外,假的生物识别技术,比如假指纹,复制签名和面罩可以呈现一个活跃的攻击者冒充合法用户。(2)被动攻击者可能窃听原始生物信号从传感器发送和存储在自己的存储供以后使用。另一方面,一个活跃的攻击者可能重演之前存储生物信号绕过传感器。因此,攻击者就能够模拟生物的主人。注意,一个被动的攻击者可能会使用窃听数据发挥作用的一个活跃的攻击者。(3)一个活跃的攻击者可能覆盖特征提取模块,它只产生预选的特性,忽略了来自传感器的输入。被动攻击者可以挂载一个后门,将提取的特征发送回他/她。(4)特征提取模块的通信通道模板存储或匹配器被动攻击者可能会利用。主动攻击者可能会修改,让发送的数据包被替换为他/她自己的一个模板。这些攻击的目的是上述的相同类型3的攻击。(5)主动攻击者可能腐败的匹配器,产生预选的匹配分数不考虑实际的匹配算法。(6)一个被动的黑客可能窃取存储模板和一个活跃的攻击者可能会修改存储模板迫使系统授权合法用户欺诈用户或拒绝服务。(7)发送从模板存储到匹配器的数据可能会被一个被动的主动攻击者攻击者或修改。这些攻击的结果是上述的相同类型6攻击。(8)攻击者可能覆盖最终决定与他/她的预想的结果。在本文中,我们将介绍两个被动攻击的指纹识别系统织女星秘密注意智能手机。我们第一次袭击是获取原始的生物信号通过注入恶意代码的独立的原始生物识别应用程序和访问的内存空间生物信号。我们的第二次攻击是直接访问存储的模板,通过生物识别应用程序。因此,第一个攻击可以被看作是一个被动的1型和2型攻击,和第二个攻击可以看作是一种被动6攻击。我们的话,即使我们只证明被动攻击,攻击的输出也可以立即用于主动攻击。虽然型3型5和8型攻击需要攻击者修改原始生物的应用程序中,这些攻击的影响相同的攻击。因此,我们没有尝试安装类型3、5型和8型攻击。此外,type 4和7型攻击不是必需的,因为存储的模板已经被我们6型攻击。
2.2。使用指纹生物识别验证细节
许多设备处理指纹,包括我们的目标设备,使用指纹细节格式基于ISO / IEC 19794 - 2 (7)和ANSI INCITS 378 (8]。根据这些标准,四个主要特征的细节。这四个特征和原始指纹图像坐标上的琐事,角()的脊对应这个细节点,和脊类型。虽然有许多不同的山脊类型,其中两个主要的类型,即,山脊结束(也称为脊终止)和脊分岔,经常使用在大多数设置(7- - - - - -10],岭结束代表一个山脊突然结束,岭脊分岔是点分为两个山脊。参见图在[11)这两个具体的例子的山脊类型。
生物识别验证,匹配器比较电流传感器图像的特征提取与存储的模板是由多个细节点。比较是通过比较来完成的存储每个指纹细节点的模板与传感器。匹配分数增加时每个点匹配。如果分数大于一个预定义的阈值,用户被允许访问目标设备(见图2)。
2.3。在Android系统之间基于消息的通信流程
Android支持进程间通信(IPC)的信息(12]。它使应用程序能够共享一个物体与另一个应用程序通过发送对象的引用到目标应用程序。图3显示了一个示例程序,两个应用程序通过消息相互通信。如这个图所示,一个典型的两个应用程序之间的通信都是根据下面的场景。在整个论文中,一个项目编写的打字机字体代表一个类的名称,一个物体,或他们的领域。(1)首先,应用程序发送一个意图启动一个与应用程序B通信,一个意图是一种信号,抽象地描述了要执行的操作(13]。一个意图包含一个分配信使对象的引用数据,想要分享。此外,意图指定哪个组件B应该使用分配对象,与这个对象这个组件应该做什么。,发起通信的应用程序可以指定一个特定的行动目标应用程序应该做的只有这个动作定义在目标应用程序的组件之一。(2)在执行指定的组件B使用分配对象,该组件可能准备要返回的数据,如果需要的话。(3)分配对象的组件然后调用一个公共方法,Messenger.send设置返回的数据后,即消息对象,作为其参数。在各个领域中定义消息对象是什么和obj字段。的什么字段指定什么样的这个消息obj现场代表数据本身。(4)接下来,处理程序在信使对象,它已经开始使用的通信,接收到该对象,handleMessage的方法处理程序利用中包含的数据消息对象。
3所示。脆弱性分析
指纹识别服务应用程序在织女星秘密注意支持三个主要功能,注册、验证和删除。
(我)登记。指纹注册,用户要求刷指纹指纹传感器。高可靠性,用户应该多次刷卡他/她的指纹。这时用户的指纹扫描,扫描指纹图像显示在屏幕上。参见图4。
(2)验证。验证操作通常是用来打开智能手机。在这种情况下,用户的任务只是扫描他/她的手指在锁上的指纹传感器的智能手机。设备识别扫描指纹和决定是否允许该用户的访问基于匹配的结果。此外,其他的应用程序可能请求指纹识别应用程序激活验证功能验证如果的人试图用这个智能手机应用程序的合法所有者。
(3)删除。也可以重置注册指纹进行删除操作。在智能手机通过扫描正确的指纹解锁之后,用户可以删除存储指纹通过扫描再次他/她的指纹。如果这个注册的指纹匹配,它从数据库中删除。
因为扫描指纹图像显示在屏幕上,当用户的指纹扫描指纹传感器,它应该是一个Android位图对象视图对象相关的指纹登记界面加载到内存中。因此,可能是原始指纹图像中提取,如果我们可以访问包含相应的内存位置位图对象。我们的第一次袭击是找到一个方法来访问指纹图像记忆。
另一方面,注册指纹应该存储在非易失存储器存储供以后使用指纹验证。因此,我们可以尝试找到模板的位置存储和恢复原来的细节点。我们的第二个攻击是实现这一目标。
3.1。逆向工程的指纹服务机制
首先,重要的是要知道指纹识别服务应用程序的二进制代码位于闪存。为了找到这个位置,我们检查运行应用程序的列表,当指纹服务应用程序正在运行,如图5。再检查一遍,我们还研究了执行的结果ps命令通过Android调试桥(adb)(14]。因此,我们成功地识别应用程序com.pantech.app.fingerscan。下一步是提取安卓包文件的应用程序进行分析。为此,我们跑一个亚洲开发银行壳牌在PC和试图提取包文件使用的备份功能亚洲开发银行,也就是说,通过执行亚行备份apk com.pantech.app.fingerscan。获取根用户权限通过加油后,我们分析了包文件。我们的话,只需要根用户权限的应用程序包文件的分析,但并不是所有的实际攻击如指纹信息披露攻击部分中解释3.2需要这个权限。
其次,通过分析使用一些工具,如包文件dex2jar 0.0.9.15和jd-gui 0.3.7,我们发现这个应用程序使用JNI (Java Native Interface)使用底层功能实现指纹管理的c++库,我们确定了这个库的路径加载应用程序。因此,我们成功地提取一个Android框架文件,framework.odex(及其相应的framework.jar),以及一个共享库文件,libfpc1080_jni.so。我们使用framework.odex理解之间的交互class.dex和libfpc1080_jni.so。分析framework.odex中,我们使用一个反汇编程序,baksmali 2.0.3。
上述实现堆栈总结在图6。根据我们的分析,库文件,libfpc1080_jni.so,这是一个基于arm的动态链接库,包含指纹身份验证的核心程序,特别是,指纹图像处理。因此,为了找到攻击向量对指纹身份验证服务,我们追踪一个反编译源代码libfpc1080_jni.so逐行。这个库的详细运行机制将解释部分3.2和3.3。
3.2。收购原始指纹图像通过一个恶意的应用程序
的导论部分,简要解释这一节中,扫描指纹图像显示在屏幕上,当用户的指纹扫描。因此,一个Android图形数据对象等位图对象应该生成显示指纹指纹图像而被录取。我们试图找到代码段指的是这个物体在反编译源代码,,最终,我们成功地确定了以下三个位置,(1)设置一个视图在指纹登记指纹图像对象;(2)从传感器获取指纹图像在两个指纹登记和验证;(3)从外部应用程序响应身份验证请求。注意,在最后一种情况下,外部应用程序可以直接处理位图对象对应的指纹图像如果响应服务应用程序包括这个对象。这一发现让我们分析服务应用程序之间的通信过程和外部客户端应用程序请求该服务。
图7显示了组织分析结果织女星指纹身份验证服务的秘密报告。如这个图所示,指纹身份验证进行如下。(1)首先,客户机应用程序希望使用指纹身份验证服务发送一个意图对象启动与指纹识别通信服务应用程序,com.pantech.app.fingerscan。为了这个目的,一个没有任何数据共享。的意图包含目标组件的名称,BTPService,它要求行动,btp.intent.action.verification。这个请求允许占领指纹传感器,防止另一个应用程序使用指纹身份验证服务,直到btp.intent.action.cancel由一个发送。(2)而BTPService在com.pantech.app.fingerscan被执行,它打开指纹传感器,要求用户扫描他/她的指纹。一个位图对象被定义为包含扫描指纹图像。(3)从一根手指接触传感器,BTPService通知的每一个事件发生时,可以以下七个项目之一:FINGER_PRESENT(手指触摸传感器),FINGER_SCANNING(传感器扫描指纹),FINGER_SCANNED(传感器完成了扫描),FINGER_LEAVE(手指离开传感器),过程(指纹验证所做的操作),验证(指纹验证操作已经完成)IGNORE_NOTIFY(看来这事件不是实际使用)。把这些通知的过程如下。每当BTPService需要发送通知时,它首先创建一个新的消息对象和设置什么在这消息的常量对应的当前状态传感器,Android框架文件中定义,framework.odex。当事件FINGER_SCANNED,BTPService设置obj场消息到位图对象包含扫描指纹图像。最后,BTPService调用函数Messenger.send定义为自己设置参数后消息。(4)的处理程序在信使接收消息从BTPService,然后可以利用位图对象消息自己的方式Handler.handleMessage定义了。
我们现在的任务是设计一个概念验证(PoC)立起着的作用。此外,该PoC应用程序应该包含一个事件处理程序函数,Handler.handleMessage,所以它可以导出位图标准图像文件对象。为了实现这一目标,我们首先分析了位图对象,并发现它的配置Android.Bitmap.Config.ALPHA_8。这个常数的定义Android.Bitmap.Config类,它意味着像素被存储为一个半透明的通道。接下来,我们试图利用Bitmap.compress这是一个典型的方法从内存位图图像导出到文件中。然而,不幸的是,Bitmap.compress方法不支持图像配置的出口业务Android.Bitmap.Config.ALPHA_8。为了解决这个问题,我们将图像转换成32位彩色图像使用Android.Bitmap.Config.ARGB_8888配置。然而,由于原始的指纹是一个灰度图像,我们集,,,保持原来的alpha值不变。最后,我们成功地生成一个png格式文件包含扫描指纹图像。
上面的攻击向量是我们PoC的应用程序中实现。图8展示了它的执行结果。我们称这种攻击指纹信息披露攻击。应该注意的是,这通常PoC应用程序可能安装如果只有智能手机所有者接受这个应用程序的请求几个应用程序级权限。换句话说,上述攻击不需要任何特权,如根用户权限。
指纹信息披露攻击可以看作是一个被动的1型和2型攻击部分中解释2.1,但实际提取完整的形象是在时刻完成的匹配器使匹配结果的决定。为下一步的攻击中,攻击者可能会伪造假指纹与指纹图像获得山攻击愚弄一个图像传感器,也就是说,一个活跃的1型攻击,或绕过图像传感器通过注入披露形象,也就是说,一个活跃的2型攻击。此外,这种假指纹可用于其它环境中使用指纹进行身份验证。例如,攻击者可能解锁受害者的门锁通过指纹信息披露与假指纹获得攻击受害者的智能手机。
3.3。从一个加密指纹模板提取指纹细节
注册指纹应该存储在非易失存储器存储供以后使用指纹验证。如果指纹模板存储作为一个可读的数据文件,我们可以尝试分析其结构和细节点。因此,我们的第二个攻击始于寻找模板文件存储的位置。节中解释3.1,我们分析了指纹应用程序和库文件确定了一些基本功能libfpc1080_jni.so专用的指纹匹配。此外,通过分析文件的代码段存储指纹数据访问,我们发现这个文件的名称和路径是硬编码不考虑一个特定的设备。文件的名字是csfp.tpl。
根据我们的分析,该文件csfp.tpl始于一个48字节的头,其余是包含指纹数据的主体。更精确地说,如图9,头包含一个4字节的标识符(签名),代表CSFP由12场,代表文件版本,一个4字节的字段是文件大小,一个16字节的字段代表的MD5校验和,和一些额外的数据。这个结构被发现通过跟踪头更新函数库文件。
主体从49字节不是以一种可读的形式,但它是加密的。通过分析点libfpc1080_jni.so当一个数据存储在用户的指纹模板csfp.tpl,我们可以破解加密逻辑。根据我们的分析,执行模板的加密使用AES的CBC模式[16,17)和一个256位的密钥和一个128位的第四。我们还发现最相似的例程用于此加密程序的OpenSSL (18),这是有利于我们的分析。生成密钥和IV使用非常简单为语句不涉及任何随机性。因此,密钥和IV是固定的和分别和所有设备使用相同的密钥和IV。
我们的话,事实上,所有设备使用相同的关键可能是一个关键问题。如果csfp.tpl在设备复制并覆盖另一个具有相同名称的模板文件在另一个设备B, B将接受的指纹的主人。这意味着几乎任何攻击者可能绕过指纹身份验证。我们将称之为攻击模板替换攻击,这可能被视为一个活跃的类型6节攻击根据分类法2.1。下面是一个实际的场景,这种攻击可能是一个潜在的威胁。如果攻击者有一个临时访问B B暂时无人值守时(例如,B可能去洗手间的主人离开他/她的智能手机在书桌上。),攻击者可能注入他/她自己的csfp.tpl加油后到B B,攻击者就可以执行批准的金融交易和指纹验证,例如,一个PayPal付款(1]。如果时间是足够的,攻击者可能会恢复原来的模板文件和根除B,从而防止B的所有者与他/她意识到发生了什么设备。
因为加密机制,分析了其关键信息,我们的下一步是解密加密的模板文件,获取原始模板的信息,我们称之为模板恢复攻击。我们写了一个C代码来执行AES解密使用OpenSSL(所提供的程序18]。解密,我们使用了固定IV向量和关键显示在上面的分析。该C代码读取csfp.tpl解密后的数据作为输入和输出。结果显示在图一个例子10。乍看起来,这似乎并不是可行的识别等有意义的领域,和脊类型的解码二进制数据在图10。然而,我们可以识别和坐标通过分析代码段libfpc1080_jni.so参考坐标。此外,我们可以识别通过分析旋转的代码段。根据我们的分析,代表在一个完整的旋转的公制被定义为一个整数,48。在图10突出显示的区域,是51个字节长,代表一个细节点。每个字段的意义构成这个细节总结表1。
|
||||||||||||||||||||||||||||||||||||
|
出现的次数是相同的重量当指纹细节点扫描多次提高准确性。 |
||||||||||||||||||||||||||||||||||||
我们能够恢复每一个细节的原始指纹加密文件模板,csfp.tplPoC,通过使用我们的代码。这个结果如图11。在这个图的左半部分,我们枚举恢复点。这些点可以使用公约在文献中图形化表示。结果呈现在图的右边部分11。
模板可以用来恢复重建原始指纹图像(9,20.]。重建图像可用于伪造假指纹愚弄一个图像传感器。此外,重建图像可用于相同的目的的指纹信息披露攻击节3.2例如,打开一扇门。在某种意义上,然而,通过模板恢复重建攻击可能是一个更严重的威胁,因为没有必要执行恶意应用程序,等到用户扫描他/她的指纹。
4所示。讨论对策
我们的指纹信息披露袭击是成功的原因com.pantech.app.fingerscan有一个组件,提供了客户端应用程序(恶意应用程序,在本例中)的位图图像指纹。因为指纹识别服务应该提供给客户端应用程序,它似乎是不可避免的让这些应用程序调用一些组件提供指纹识别功能。然而,这个组件应设计,这样它只返回指纹身份验证的结果,而不是原始图像本身。因此,我们建议BTPService组件应该替换为新组件。我们也指出,一个定制的许可com.pantech.fingerprint.securityfingerscan识别已经被定义在清单在织女星的秘密报告。如果外部应用程序获得许可,它可以访问指纹识别服务包括原始指纹图像,其财产被我们PoC的程序。因此,我们建议指纹识别服务的权限应该分为几个的权限访问原始指纹图像应该有选择地。
关于模板替换攻击,使用相同的密钥和IV向量在所有设备上是不可取的,因为攻击者可以阻止身份验证测试通过覆盖目标设备的模板文件,从另一个设备。因此,我们建议一个不同的密钥和IV应该用于每个设备截然不同。然后,甚至同一个模板将在每个设备转换为不同的密文,这意味着简单地覆盖一个模板文件不工作。这些设备相关的值,自动生成的硬件处理器标识符可以使用等特点。例如,手臂Cortex-A系列包括Cortex-A7处理器嵌入式高通Snapdragon处理器织女星的秘密报告中提供的设备ID号主要部件编号字段主ID注册(MIDR)(21]。然而,这个补丁没有完全解决这个问题,考虑到易于辨认的密钥生成和加密过程逆向工程库文件。因此,攻击者仍然可以挂载一个模板恢复攻击我们了3.3,即使他/她不能使用相同的模板文件。也就是说,伪造csfp.tpl文件加密使用的关键目标设备和细节点从源设备会让源设备的所有者身份验证的目标设备。因此,它是理想的指纹识别程序设计一个提取模板应该没用其他设备即使被正确解密。为了实现这一目标,可取消的指纹(10,22)可能被采纳。通过使用不可逆转变换基于设备相关的参数,一个原始的模板可能会变成一个新的模板之前加密。这种变换可以被视为一种容错的单向散列。然后,模板指纹验证完成的比较在变换域的传统密码身份验证密码散列域进行比较。即使攻击者提取转换模板,最初的细节点的信息保护由于不可逆转的单向属性变换。这种方法可以防止模板恢复攻击,尽管它不能阻止一个假的模板合成目标设备按照规定逆向工程。因此,逻辑来生成一个密钥和IV向量应该混淆,难以进行分析。为了这个目的,我们可以使用著名的现成的混淆工具。
我们可以考虑一个更基本的解决方案包括基于硬件隔离技术,如手臂TrustZone [23]。这些技术可能会采用指纹数据的安全存储的指纹识别和孤立执行服务。
我们最后的话,还有一个自动化工具分析加密滥用在安卓移动应用程序24]。这个系统只支持Dalvik字节码的分析,但我们的目标应用程序等应用程序调用加密原语从本机代码无法分析。
5。结论
通过逆向工程指纹识别服务应用程序,我们已经确定了几个漏洞在织女星的指纹识别服务的秘密报告和演示实际攻击这项服务。技术的缺陷我们发现在这个设备是一种常见的开发者可能落入陷阱。要缓解这种漏洞,我们提出可能的对策这可能是使用众所周知的技术文献中实现的。我们希望我们通过我们的分析结果可以作为一般准则来设计一个安全的生物识别在智能手机验证服务。然而,提出对策不能预防所有的攻击,例如,一个假的模板合成使用逆向工程规则和目标设备的键。因此,这将是未来一个重要的研究问题,开发一种更健壮的对策。此外,它是一个很好的研究问题来验证是否银河系列和iphone等智能手机配备指纹识别服务脆弱或本文中描述的攻击。
信息披露
大部分的研究是当Young-Hoo乔在韩国仁荷大学是一个学生。初步版本,本文提出了在未来的2015年19]。
利益冲突
作者宣称没有利益冲突有关的出版。
承认
这项研究受到了基础科学研究项目通过韩国国家研究基金会(NRF)由教育部资助(批准号2014 r1a1a2058514)。
引用
- 贝宝,支付更快与你的指纹,”2014年,https://www.paypal-pages.com/samsunggalaxys5/us/index.html。视图:谷歌学术搜索
- 泛泰”泛泰揭示织女星LTE-A,世界上第一个LTE-A指纹识别和后方联系,”2013年,http://www.pantech.co.kr/en/board/reportBoardView.do?seq=5870&bbsID=report&ulcd=KO。视图:谷歌学术搜索
- m .主教计算机安全:艺术和科学美国,addison - wesley,波士顿,质量,2003年。
- n . k . Ratha j·h·康奈尔大学中,Bolle和r . m .“biometrics-based身份验证系统,加强安全和隐私”IBM系统杂志,40卷,不。3、614 - 634年,2001页。视图:出版商的网站|谷歌学术搜索
- a . k . Jain k Nandakumar, a . Nagar“生物特征模板的安全,”EURASIP在信号处理的发展》杂志上ID 579416条,卷。2008年,17页,2008。视图:出版商的网站|谷歌学术搜索
- a . k . Jain,“技术:生物特征识别,”自然,卷449,不。7158年,38-40,2007页。视图:出版商的网站|谷歌学术搜索
- ISO / IEC,“信息technology-biometric数据交换formats-part 2:手指细节数据,”ISO / IEC国际标准19794 - 2、2011。视图:谷歌学术搜索
- ANSI, INCITS。”美国国家Statandard technology-finger细节数据交换格式的信息,“ANSI INCITS378 - 2009年,2009年。视图:谷歌学术搜索
- r·卡佩里a . Lumini d Maio, d . Maltoni”从标准模板指纹图像重建。”IEEE模式分析与机器智能卷,29号9日,第1503 - 1489页,2007年。视图:出版商的网站|谷歌学术搜索
- n . k . Ratha s Chikkerur j·h·康奈尔大学中,Bolle和r . m .“生成可取消的指纹模板,”IEEE模式分析与机器智能卷,29号4、561 - 572年,2007页。视图:出版商的网站|谷歌学术搜索
- T.-Y。牛仔裤和诉Govindaraju minutia-based部分指纹识别系统”,模式识别,38卷,不。10日,1672 - 1684年,2005页。视图:出版商的网站|谷歌学术搜索
- Android开发者,android.os。2014年信使,http://developer.android.com/reference/android/os/Messenger.html。
- Android开发者,android.content。2014年的意图,http://developer.android.com/reference/android/content/Intent.html。
- Android调试桥,2014年,http://developer.android.com/tools/help/adb.html。
- 泛泰织女星服务,2014年,http://www.pantechservice.co.kr。
- 国家标准与技术研究院建议对分组密码的操作模式NIST的特殊出版800 - 38,国家标准与技术研究所的盖瑟斯堡,医学博士,美国,2001年。
- NIST联邦信息处理标准197年出版,高级加密标准(AES),2001年。
- OpenSSL,“SSL / TLS的开源工具包,”2014年,http://www.openssl.org/。视图:谷歌学术搜索
- 中州。乔,S.-Y。全,黄永发。我和M.-K。李,“脆弱性分析智能手机指纹模板,”先进的多媒体和无处不在的工程卷,354课堂讲稿电气工程施普林格,页71 - 77年,柏林,德国,2016年。视图:出版商的网站|谷歌学术搜索
- j·冯和a . k . Jain“指纹重建:从细节到阶段,”IEEE模式分析与机器智能,33卷,不。2、209 - 223年,2011页。视图:出版商的网站|谷歌学术搜索
- 的手臂,Cortex-A7 MPCore技术参考手册,2012年修订r0p3。
- d .月亮,黄永发。Yoo和M.-K。李,“改善可取消的指纹模板使用minutiae-based功能变换,“安全性和通信网络,7卷,不。10日,1543 - 1551年,2014页。视图:出版商的网站|谷歌学术搜索
- 的手臂,“TrustZone”, 2014年,http://www.arm.com/products/processors/technologies/trustzone/index.php。视图:谷歌学术搜索
- m . Egele d . Brumley y Fratantonio, c .克鲁格尔”加密的实证研究在Android应用程序,滥用”诉讼的ACM SIGSAC计算机与通信安全会议上(CCS的13)ACM,页73 - 83年,柏林,德国,2013年11月。视图:出版商的网站|谷歌学术搜索
版权
版权©2016 Young-Hoo乔et al。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。