Следующая уловка Вашего смартфона? Борьба с киберпреступностью: Как пули, выпущенные из оружия, фотографии могут быть прослежены до отдельных смартфонов, открыв новые способы предотвратить хищение идентификационных данных

Университет в ведомой Буффало команде исследователей обнаружил, как определить смартфоны, исследовав всего одну фотографию, сделанную устройством. Продвижение открывает возможность использования смартфонов – вместо частей тела – как форма идентификации, чтобы удержать киберпреступность.

«Как снежинки, никакие два смартфона не то же самое. Каждое устройство, независимо от производителя или делают, может быть определен через образец микроскопических недостатков отображения, которые присутствуют на каждом снимке, который они делают», говорит Куй Жэнь, ведущий автор исследования. «Это отчасти похоже на соответствие пулям к оружию, только мы соответствуем фотографиям к камере смартфона».Новая технология, чтобы быть представленной в феврале в Сети 2018 года и Распределенной Конференции по безопасности Систем в Калифорнии, еще не доступна общественности.

Однако это могло стать частью процесса идентификации – как ПИН-коды и пароли – что клиенты заканчивают в кассовых аппаратах, банкоматах и во время сделок онлайн.Для людей, которым украли их личную идентификацию, она могла также помочь препятствовать тому, чтобы киберпреступники использовали ту информацию, чтобы сделать покупки на их имя, говорят Жэнь, доктор философии, Инновационный профессор Империи SUNY в Факультете информатики и Разработка в Школе UB Технических и прикладных наук.Как каждая камера уникальна

Исследование – «ABC: Предоставление возможности Идентификации Смартфона со Встроенной Камерой» – сосредотачивается на неясном недостатке в цифровом отображении, названном неоднородностью фотоответа (PRNU).Цифровые фотоаппараты построены, чтобы быть идентичными. Однако производственные недостатки создают крошечные изменения в датчиках каждой камеры.

Эти изменения могут вызвать некоторые миллионы датчиков пикселей к цветам проекта, которые являются немного более яркими или более темными, чем они должны быть.Не видимый невооруженным глазом, это отсутствие однородности формирует системное искажение на фотографии, названной шумом образца.

Извлеченный специальными фильтрами, образец уникален для каждой камеры.Сначала наблюдаемый в обычных цифровых фотоаппаратах, анализ PRNU распространен в цифровой судебной медицине. Например, это может помочь уладить судебные процессы авторского права, включающие фотографии.

Но это не было применено к кибербезопасности – несмотря на повсеместность смартфонов – потому что извлечение его потребовало анализа 50 фотографий, сделанных камерой и экспертами, хотя это клиенты не будет готово поставлять это много фотографий. Плюс, опытные киберпреступники могут фальсифицировать образец, анализируя изображения, взятые со смартфоном, что жертвы размещают на необеспеченных веб-сайтах.

Применение техники к кибербезопасностиИсследование обращается, как каждая из этих проблем может быть преодолена.По сравнению с обычным цифровым фотоаппаратом светочувствительная матрица смартфона намного меньше. Сокращение усиливает размерную неоднородность пикселей и производит намного более сильный PRNU.

В результате возможно соответствовать фотографии к камере смартфона, используя одну фотографию вместо 50, обычно требуемых для цифровой судебной экспертизы.«Я думаю, что большинство людей предположило, что Вам будут нужны 50 изображений, чтобы определить камеру смартфона. Но наше исследование показывает, что это не имеет место», говорит Жэнь, IEEE (Институт Электрических и Инженеров-электроников) Товарищ и ACM (Ассоциация вычислительной техники) Выдающийся Ученый.

Чтобы предотвратить подделки, Жэнь проектировал протокол – это – часть процесса идентификации, описанного ниже – который обнаруживает и останавливает два типа нападений.Как новый протокол безопасности работает

Исследование обсуждает, как такая система могла бы работать. Во-первых, клиент регистрируется в бизнесе – таком как банк или ритейлер – и предоставляет тому бизнесу с фотографией, которая служит ссылкой.

Когда клиент начинает сделку, ритейлер просит, чтобы клиент (вероятно, через приложение) сфотографировал два QR-кода (тип штрихкода, который содержит информацию о сделке), представленный на банкомате, кассовом аппарате или другом экране.Используя приложение, клиент тогда передает фотографию обратно в ритейлера, который сканирует картину, чтобы измерить PRNU смартфона. Ритейлер может обнаружить подделку, потому что PRNU камеры нападавшего изменит компонент PRNU фотографии.

Более опытные киберпреступники могли потенциально удалить PRNU из своего устройства. Но протокол Жэня может определить это, потому что QR-коды включают вложенный сигнал исследования, который будет ослаблен процессом удаления.Сделка или одобряется или отрицается основанная на этих тестах.Результаты и что является следующим

Протокол побеждает три из наиболее распространенной тактики, используемой киберпреступниками: нападения подделки отпечатка пальца, человек в средних нападениях и нападениях переигровки. Это было на 99,5 процентов точно в тестах, включающих 16 000 изображений и 30 различных iPhone 6 s смартфоны и 10 различных Galaxy Note 5 смартфонов с.Жэнь планирует привести будущие эксперименты по смартфонам, которые включают две камеры, которые он сказал, мог использоваться, чтобы сделать нападения подделки более трудными.

В дополнение к Жэню соавторы включают Zhongjie Ba (UB), Сысюй Пяо (UB), Димитриоса Коутсониколаса (UB), Азиза Мохэйсена (раньше UB, и теперь Университета Центральной Флориды), и Xinwen Fu (Университет Центральной Флориды).


Блог Фенома