Следующая уловка вашего смартфона? Борьба с киберпреступностью: как пули из пистолета, фотографии можно отследить до отдельных смартфонов, открывая новые способы предотвращения кражи личных данных.

Команда исследователей из Университета в Буффало обнаружила, как идентифицировать смартфоны, исследуя только одну фотографию, сделанную устройством. Это продвижение открывает возможность использования смартфонов вместо частей тела в качестве формы идентификации для предотвращения киберпреступности.«Подобно снежинкам, нет двух одинаковых смартфонов.

Каждое устройство, независимо от производителя или производителя, можно идентифицировать по шаблону микроскопических дефектов изображения, которые присутствуют на каждом снимке, который они делают», — говорит Куи Рен, ведущий автор исследования. «Это похоже на сопоставление пуль с пистолетом, только мы сопоставляем фотографии с камерой смартфона».Новая технология, которая будет представлена ??в феврале на конференции по безопасности сетей и распределенных систем в Калифорнии в 2018 году, еще не доступна для широкой публики. Тем не менее, он может стать частью процесса аутентификации — например, PIN-кода и пароля — который клиенты заполняют в кассах, банкоматах и ??во время онлайн-транзакций.Для людей, у которых были украдены личные данные, это также может помочь предотвратить использование киберпреступниками этой информации для совершения покупок от их имени, — говорит Рен, доктор философии, профессор инноваций Империи SUNY на факультете компьютерных наук и инженерии Инженерной школы UB. и прикладные науки.

Чем уникальна каждая камераИсследование — «Азбука: включение аутентификации смартфона с помощью встроенной камеры» — сосредоточено на неясном недостатке цифровых изображений, называемом неоднородностью фотоотклика (PRNU).

Цифровые камеры созданы, чтобы быть идентичными. Однако производственные дефекты приводят к крошечным изменениям в датчиках каждой камеры. Эти вариации могут привести к тому, что миллионы пикселей некоторых сенсоров будут проецировать цвета, которые немного светлее или темнее, чем они должны быть.Невидимая невооруженным глазом эта неоднородность формирует на фотографии системное искажение, называемое структурным шумом.

Узор, извлеченный специальными фильтрами, уникален для каждой камеры.Анализ PRNU, впервые обнаруженный в обычных цифровых камерах, широко используется в цифровой криминалистике. Например, это может помочь урегулировать судебные иски об авторском праве, связанные с фотографиями.

Но он не применялся к кибербезопасности — несмотря на повсеместное распространение смартфонов — потому что для его извлечения потребовалось проанализировать 50 фотографий, снятых камерой, и эксперты считают, что эти клиенты не захотят предоставлять такое количество фотографий. Кроме того, сообразительные киберпреступники могут подделать шаблон, анализируя изображения, сделанные с помощью смартфона, которые жертвы публикуют на незащищенных веб-сайтах.Применение техники к кибербезопасностиВ исследовании рассматривается, как можно преодолеть каждую из этих проблем.

По сравнению с обычной цифровой камерой датчик изображения смартфона намного меньше. Уменьшение увеличивает размерную неоднородность пикселей и создает гораздо более сильный PRNU.

В результате можно сопоставить фотографию с камерой смартфона, используя одну фотографию вместо 50, обычно требуемых для цифровой криминалистики.«Я думаю, большинство людей предполагало, что для идентификации камеры смартфона потребуется 50 изображений. Но наши исследования показывают, что это не так», — говорит Рен, научный сотрудник IEEE (Института инженеров по электротехнике и электронике) и ACM (Ассоциация вычислительной техники).

Заслуженный ученый.Чтобы предотвратить подделку, Рен разработал протокол — это часть процесса аутентификации, описанного ниже, — который обнаруживает и останавливает два типа атак.Как работает новый протокол безопасности

В исследовании обсуждается, как может работать такая система. Во-первых, клиент регистрируется в компании — например, в банке или розничном торговце — и предоставляет этой компании фотографию, которая служит ссылкой.

Когда покупатель инициирует транзакцию, продавец просит покупателя (вероятно, через приложение) сфотографировать два QR-кода (тип штрих-кода, который содержит информацию о транзакции), представленных на банкомате, кассовом аппарате или другом экране.Затем с помощью приложения покупатель отправляет фотографию обратно продавцу, который сканирует изображение, чтобы измерить PRNU смартфона.

Продавец может обнаружить подделку, поскольку PRNU камеры злоумышленника изменяет компонент PRNU фотографии.Более сообразительные киберпреступники потенциально могут удалить PRNU со своего устройства.

Но протокол Рена может обнаружить это, потому что QR-коды включают встроенный сигнал зонда, который будет ослаблен в процессе удаления.На основании этих тестов транзакция либо утверждается, либо отклоняется.Результаты и что дальшеПротокол побеждает три наиболее распространенных тактики, используемых киберпреступниками: атаки с подделкой отпечатков пальцев, атаки «человек посередине» и атаки повторного воспроизведения.

Он показал точность 99,5% в тестах с участием 16 000 изображений и 30 различных смартфонов iPhone 6s и 10 различных смартфонов Galaxy Note 5s.Рен планирует провести будущие эксперименты на смартфонах с двумя камерами, которые, по его словам, могут быть использованы для затруднения атак подделки.

Помимо Рена, в число соавторов входят Чжунцзе Ба (UB), Сиксу Пяо (UB), Димитриос Куцониколас (UB), Азиз Мохайсен (ранее из UB, а теперь из Университета Центральной Флориды) и Xinwen Fu (University of Central Florida). Центральная Флорида).