对现代化的汽车实施黑客攻击

如果您按照自己的规律方式,定期阅读卡巴斯基每日博客,则您可能已经了解到,当前针对现代化汽车实施的黑客攻击是极可能存在的。实际上,我已经基于威斯康星州大学及加利福尼亚大学的研究研究,于2010年在圣地亚哥市开展的广泛研究,撰写了一篇有关此方面的文章 。当然,唯一的问题在于,该研究为2010年实施的研究项目。幸运的是,著名的苹果公司黑客及富有盛名的计算机安全研究专家查理· 米勒博士(Dr. Charlie Miller)及IOActive公司的安全情报主管克里斯 ·维拉塞克(Chris Valasek)在上周的Def Con安全会议上,已就此方面的问题发表演讲。Def Con安全会议在拉斯维加市的里约酒店(跨过高速公路极为凯撒宫),该会议以黑帽安全协议问题结束。   此外,维拉塞克及米勒的研究——该研究报告超过100页——其研究范围也比先前的研究更为广泛。米勒及维拉赛格详细介绍了其试验所使用的汽车;而UC圣地亚哥及UW的研究员却未对此方面予以介绍。维拉萨克及米勒发布了所有有关漏洞的信息:汽车计算机通信所使用的代码、及如何操纵和欺骗汽车计算机、车载计算机的布局、如何通过网络连接车载计算机及其他信息。除此之外,研究人员还在公路上对测试所使用的汽车实施了黑客攻击。研究者在测试所用的汽车后座上,使用笔记本电脑以幽默的手法描绘出福布斯记者安迪· 柏林伯格试图驾驶受攻击汽车的场景(该汽车处于被研究员控制的状态)。 在我们正式进入这个有趣的话题之前,首先回顾一下汽车内的各种电子组件及车载计算机:现代化汽车中包含名为电子控制单元(ECUs)的小型计算机。在各种不同型号的汽车里面存在多个ECU,一些汽车里面所装载的ECU数量甚至已达到50个。此类ECU起着各种不同的作用。在米勒及维拉塞克试验所使用的汽车中,相互独立的ECU可起到控制、监视及帮助调节各种汽车操作。此类操作从发动机控制至电源管理至转向至防滑控制(防闭锁分断系统)至安全带闭锁至安全气囊至泊车帮助技术至名为综合性仪表组件范围内的各种操作,及其他若干项我从未听说过的装置操作。几乎所有的ECUs都通过网络和控制区域网络(CAN)总线相连接。CAN总线和ECUs一起组成现代化汽车的中枢神经系统,通过相互之间的通信报告车速、发动机每分钟转速;或在即将发生事故的条件下,向防碰撞系统发送消息,以使得汽车可以启动刹车装置、关闭发动机、闭锁安全带及其他一切当汽车发生碰撞时应实施的安全措施。绝大多数此类信号由内置于ECUs中的传感器触发。 为使得研究更有价值,维拉萨克及米克对2010年版的福特Escape车型及2010年版的丰田普锐斯车型实施测试。其研究结果可以直接或可从理论上,适用于其他品牌及型号的现代化汽车。 研究人员购买了价格较为便宜的ECOM电缆,该电缆不但可以连接ECOM设备,而且还可以通过USB端口,插入基于Windows操作系统的设备。经轻微修改后,研究人员可将ECOM电缆插入汽车的OBD端口(该端口处于方向盘下方,可在你汽车检修及其他相关工作中使用;在该端口中插入诊断工具后,可以重置发动机密码,关闭发动机指示灯等)。针对通过CAN总线相互通信的ECUs, 在向OBD端口插入ECOM缆线后,研究人员可以监测此类ECUs的通信状态,并了解ECUs之间的通信,如何影响两辆汽车的操作。在掌握ECUs之间的通信协议后,研究人员针对ECUs完成实施欺骗操作所需的准备工作(向汽车输入研究人员自行编制的信号,以模仿每个ECU s通过汽车CAN总线传输的信号)。 研究人员发现,他们可以操纵汽车的车速表、里程表及燃油表。 研究人员发现,他们可以操纵汽车的车速表、里程表及燃油表 基于测试所使用的汽车,研究人员可使汽车完成各种不同的操作。针对每辆汽车,研究人员所实施的操作,我将在下文中对此类极具趣味性的事项予以描述。如果您希望了解更多的信息,则请阅读维拉塞克及米克提供的报告。 研究人员发现,他们可以操纵汽车的车速表、里程表(用于测量汽车已行使距离的仪表)及油量表。在车速表方面,研究人员发现负责监测车速的ECU通过CAN总线,向ECU控制仪表盘重复发送信号。为使得车速表相信研究人员伪造的车速信号,研究人员向仪表盘发送的虚假信号量远大于实际负责监测车速的ECU所发送的信号量。一旦研究人员按照正确的信号发送频率,发送伪造的车速信号,则车速表则将显示任何研究人员所伪造的车速。 普锐斯的车门可通过ECU上锁及解锁。鉴于车锁配备有物理覆盖装置,这也就意味着研究人员无法将其他人锁在车内,但研究人员可以通过在车外解锁进入车内。 对于福特车来说,研究人员实施了拒绝服务的黑客攻击,通过对负责监测转向且通过CAN总线传输信息的ECU实施洪水炸弹攻击,可以关闭汽车的动力转向功能,并使汽车转向半径仅为全转向半径的45%。研究人员还发现,他们可以操纵泊车帮助模块(该模块的ECU可以控制平行泊车功能)。但是,研究人员承认,鉴于泊车帮助系统仅可使汽车在极低速度条件下形式,因此研究人员可造成的最大破坏仅是可使测试汽车撞上附近正在试图平行停靠的另一辆汽车。 同样,研究人员也成功扰乱了普锐斯的转向帮助系统。鉴于普锐斯中的ECU处于出厂设置状态下,因此仅在倒车及行驶速度低于每小时4英里的条件下,才可使用自动泊车帮助功能。维拉塞克及米克通过攻击成功欺骗汽车,使汽车在正常向前驾驶状态下,认为其处于倒车状态;或在汽车行使速度超过每小时4英里的状态下,认为其行使速度低于每小时4英里。研究人员无法像自动泊车功能那样使车轮精准转向,但研究人员可以控制车轮紧急转向,亦即使车轮突然转向另外方向。 普锐斯还具有车道保持功能。通过使用该功能,在普锐斯检测到驾驶员驾驶的汽车偏离车道时,可使得汽车稍微回转方向。负责实施该功能的ECU仅可使方向盘转向5度。研究人员成功对普锐斯的该项功能实施黑客攻击。尽管5度转向的转向角度较小,但研究人员指出,如果车辆处于高速行驶状态,或正在拥挤的道路上行驶,即便是5度转向也可能造成严重的后果。 对于福特汽车来说,研究人员可向CAN总线发送汽车刹车装置漏油的命令。在汽车刹车装置漏油时,汽车处于无法停止。刹车装置漏油攻击仅可在汽车行驶速度低于每小时5英里的条件下完成。尽管该车速相对较低,但在测试进程中,研究人员仍足以使福特Escape撞向车库墙壁。 福特汽车可通过CAN总线发送停止1个或多个活塞运行的消息命令。维拉塞克及米克重新编辑该命令代码,并重复不断的向福特汽车发送该命令。在研究人员停止发送该命令代码之前,福特汽车无法启动。尽管普锐斯的发动机关闭功能的技术特点不同,但其运行实质相似;因此普锐斯同样存在该漏洞。 研究人员还发现,福特汽车中存在1条可同时给关闭所有车内灯及车外灯的命令。在汽车处于停止状态时,负责控制车辆照明的ECU,仅可接收该命令。但是,在福特汽车处于停止状态的条件下,当研究人员向福特汽车发送该命令后,即便是再次处于移动状态,汽车仍在遵守该命令。可发动关闭所有车灯攻击,意味着研究人员可使福特汽车在无刹车灯的条件下,行使在高速公路上。另外,在泊车后研究人员还可通过攻击负责控制刹车开关的ECU,致使车辆无法开出泊车位。同样,对于普锐斯来说,在驾驶员启动车灯”自动”控制功能(该功能可使得普锐斯根据车外的光线强度,自动打开及关闭车前大灯)的条件下,扰乱普锐斯的车前大灯开关操作(打开或关闭车前大灯)。 在试图扰乱普锐斯巡航控制模块的测试中,研究人员未能致使普锐斯在巡航控制状态下突然加速,这是个好消息。但研究人员声称,他们可以通过欺骗汽车中的防碰撞系统,使普锐斯认为即将撞击前方的物体,而致使普锐斯巡航速度下降甚至完全停止。在该状态下,即便驾驶员连续踩下油门,汽车仍处于制动状态。为使得普锐斯的加速不受巡航功能的公制,研究人员必须将连接ECOM的电缆,直接连接至动力管理控制台(该控制台中的ECU负责控制汽车的加速操作);其原因在于,该控制台的ECU并未连接CAN总线。研究人员仅在驾驶员踩下油门后的数秒内,控制普锐斯的加速操作。尽管如此,汽车的意外加速也可能造成潜在危险。 防碰撞系统的另一项功能为,可以启动安全带电动机,使车辆在发生碰撞之前,拉紧安全带。维拉塞克及米克可随意控制普锐斯安全带的拉紧操作。

如果您按照自己的规律方式,定期阅读卡巴斯基每日博客,则您可能已经了解到,当前针对现代化汽车实施的黑客攻击是极可能存在的。实际上,我已经基于威斯康星州大学及加利福尼亚大学的研究研究,于2010年在圣地亚哥市开展的广泛研究,撰写了一篇有关此方面的文章 。当然,唯一的问题在于,该研究为2010年实施的研究项目。幸运的是,著名的苹果公司黑客及富有盛名的计算机安全研究专家查理· 米勒博士(Dr. Charlie Miller)及IOActive公司的安全情报主管克里斯 ·维拉塞克(Chris Valasek)在上周的Def Con安全会议上,已就此方面的问题发表演讲。Def Con安全会议在拉斯维加市的里约酒店(跨过高速公路极为凯撒宫),该会议以黑帽安全协议问题结束。

 

此外,维拉塞克及米勒的研究——该研究报告超过100页——其研究范围也比先前的研究更为广泛。米勒及维拉赛格详细介绍了其试验所使用的汽车;而UC圣地亚哥及UW的研究员却未对此方面予以介绍。维拉萨克及米勒发布了所有有关漏洞的信息:汽车计算机通信所使用的代码、及如何操纵和欺骗汽车计算机、车载计算机的布局、如何通过网络连接车载计算机及其他信息。除此之外,研究人员还在公路上对测试所使用的汽车实施了黑客攻击。研究者在测试所用的汽车后座上,使用笔记本电脑以幽默的手法描绘出福布斯记者安迪· 柏林伯格试图驾驶受攻击汽车的场景(该汽车处于被研究员控制的状态)。

在我们正式进入这个有趣的话题之前,首先回顾一下汽车内的各种电子组件及车载计算机:现代化汽车中包含名为电子控制单元(ECUs)的小型计算机。在各种不同型号的汽车里面存在多个ECU,一些汽车里面所装载的ECU数量甚至已达到50个。此类ECU起着各种不同的作用。在米勒及维拉塞克试验所使用的汽车中,相互独立的ECU可起到控制、监视及帮助调节各种汽车操作。此类操作从发动机控制至电源管理至转向至防滑控制(防闭锁分断系统)至安全带闭锁至安全气囊至泊车帮助技术至名为综合性仪表组件范围内的各种操作,及其他若干项我从未听说过的装置操作。几乎所有的ECUs都通过网络和控制区域网络(CAN)总线相连接。CAN总线和ECUs一起组成现代化汽车的中枢神经系统,通过相互之间的通信报告车速、发动机每分钟转速;或在即将发生事故的条件下,向防碰撞系统发送消息,以使得汽车可以启动刹车装置、关闭发动机、闭锁安全带及其他一切当汽车发生碰撞时应实施的安全措施。绝大多数此类信号由内置于ECUs中的传感器触发。

为使得研究更有价值,维拉萨克及米克对2010年版的福特Escape车型及2010年版的丰田普锐斯车型实施测试。其研究结果可以直接或可从理论上,适用于其他品牌及型号的现代化汽车。

研究人员购买了价格较为便宜的ECOM电缆,该电缆不但可以连接ECOM设备,而且还可以通过USB端口,插入基于Windows操作系统的设备。经轻微修改后,研究人员可将ECOM电缆插入汽车的OBD端口(该端口处于方向盘下方,可在你汽车检修及其他相关工作中使用;在该端口中插入诊断工具后,可以重置发动机密码,关闭发动机指示灯等)。针对通过CAN总线相互通信的ECUs, 在向OBD端口插入ECOM缆线后,研究人员可以监测此类ECUs的通信状态,并了解ECUs之间的通信,如何影响两辆汽车的操作。在掌握ECUs之间的通信协议后,研究人员针对ECUs完成实施欺骗操作所需的准备工作(向汽车输入研究人员自行编制的信号,以模仿每个ECU s通过汽车CAN总线传输的信号)。

研究人员发现,他们可以操纵汽车的车速表、里程表及燃油表。

研究人员发现,他们可以操纵汽车的车速表、里程表及燃油表

基于测试所使用的汽车,研究人员可使汽车完成各种不同的操作。针对每辆汽车,研究人员所实施的操作,我将在下文中对此类极具趣味性的事项予以描述。如果您希望了解更多的信息,则请阅读维拉塞克及米克提供的报告。

研究人员发现,他们可以操纵汽车的车速表、里程表(用于测量汽车已行使距离的仪表)及油量表。在车速表方面,研究人员发现负责监测车速的ECU通过CAN总线,向ECU控制仪表盘重复发送信号。为使得车速表相信研究人员伪造的车速信号,研究人员向仪表盘发送的虚假信号量远大于实际负责监测车速的ECU所发送的信号量。一旦研究人员按照正确的信号发送频率,发送伪造的车速信号,则车速表则将显示任何研究人员所伪造的车速。

普锐斯的车门可通过ECU上锁及解锁。鉴于车锁配备有物理覆盖装置,这也就意味着研究人员无法将其他人锁在车内,但研究人员可以通过在车外解锁进入车内。

对于福特车来说,研究人员实施了拒绝服务的黑客攻击,通过对负责监测转向且通过CAN总线传输信息的ECU实施洪水炸弹攻击,可以关闭汽车的动力转向功能,并使汽车转向半径仅为全转向半径的45%。研究人员还发现,他们可以操纵泊车帮助模块(该模块的ECU可以控制平行泊车功能)。但是,研究人员承认,鉴于泊车帮助系统仅可使汽车在极低速度条件下形式,因此研究人员可造成的最大破坏仅是可使测试汽车撞上附近正在试图平行停靠的另一辆汽车。

同样,研究人员也成功扰乱了普锐斯的转向帮助系统。鉴于普锐斯中的ECU处于出厂设置状态下,因此仅在倒车及行驶速度低于每小时4英里的条件下,才可使用自动泊车帮助功能。维拉塞克及米克通过攻击成功欺骗汽车,使汽车在正常向前驾驶状态下,认为其处于倒车状态;或在汽车行使速度超过每小时4英里的状态下,认为其行使速度低于每小时4英里。研究人员无法像自动泊车功能那样使车轮精准转向,但研究人员可以控制车轮紧急转向,亦即使车轮突然转向另外方向。

普锐斯还具有车道保持功能。通过使用该功能,在普锐斯检测到驾驶员驾驶的汽车偏离车道时,可使得汽车稍微回转方向。负责实施该功能的ECU仅可使方向盘转向5度。研究人员成功对普锐斯的该项功能实施黑客攻击。尽管5度转向的转向角度较小,但研究人员指出,如果车辆处于高速行驶状态,或正在拥挤的道路上行驶,即便是5度转向也可能造成严重的后果。

对于福特汽车来说,研究人员可向CAN总线发送汽车刹车装置漏油的命令。在汽车刹车装置漏油时,汽车处于无法停止。刹车装置漏油攻击仅可在汽车行驶速度低于每小时5英里的条件下完成。尽管该车速相对较低,但在测试进程中,研究人员仍足以使福特Escape撞向车库墙壁。

福特汽车可通过CAN总线发送停止1个或多个活塞运行的消息命令。维拉塞克及米克重新编辑该命令代码,并重复不断的向福特汽车发送该命令。在研究人员停止发送该命令代码之前,福特汽车无法启动。尽管普锐斯的发动机关闭功能的技术特点不同,但其运行实质相似;因此普锐斯同样存在该漏洞。

研究人员还发现,福特汽车中存在1条可同时给关闭所有车内灯及车外灯的命令。在汽车处于停止状态时,负责控制车辆照明的ECU,仅可接收该命令。但是,在福特汽车处于停止状态的条件下,当研究人员向福特汽车发送该命令后,即便是再次处于移动状态,汽车仍在遵守该命令。可发动关闭所有车灯攻击,意味着研究人员可使福特汽车在无刹车灯的条件下,行使在高速公路上。另外,在泊车后研究人员还可通过攻击负责控制刹车开关的ECU,致使车辆无法开出泊车位。同样,对于普锐斯来说,在驾驶员启动车灯”自动”控制功能(该功能可使得普锐斯根据车外的光线强度,自动打开及关闭车前大灯)的条件下,扰乱普锐斯的车前大灯开关操作(打开或关闭车前大灯)。

在试图扰乱普锐斯巡航控制模块的测试中,研究人员未能致使普锐斯在巡航控制状态下突然加速,这是个好消息。但研究人员声称,他们可以通过欺骗汽车中的防碰撞系统,使普锐斯认为即将撞击前方的物体,而致使普锐斯巡航速度下降甚至完全停止。在该状态下,即便驾驶员连续踩下油门,汽车仍处于制动状态。为使得普锐斯的加速不受巡航功能的公制,研究人员必须将连接ECOM的电缆,直接连接至动力管理控制台(该控制台中的ECU负责控制汽车的加速操作);其原因在于,该控制台的ECU并未连接CAN总线。研究人员仅在驾驶员踩下油门后的数秒内,控制普锐斯的加速操作。尽管如此,汽车的意外加速也可能造成潜在危险。

防碰撞系统的另一项功能为,可以启动安全带电动机,使车辆在发生碰撞之前,拉紧安全带。维拉塞克及米克可随意控制普锐斯安全带的拉紧操作。

研究人员使用大量篇幅,对”向ECU及CAN总线输入代码(如,受恶意软件的感染)”的可能性予以描述。在这里我将不再进行过多描述,但我想指出的是,当前确实存在向汽车输入恶意代码及执行代码的可能(这也是研究人员报告最后20或30页所述的主要内容)。

另外,需谨记的另一事实是,此类黑客攻击需首先实现和汽车之间的物理连接(到目前为止);在远程条件下,尚无法实施此类黑客攻击。

确保您的汽车无法被黑客攻击的有效防御方法之一是:购买一款旧车型的汽车。尽管该方法极为有效,但坦白的说,尽管您的2013年版日产Maxima可被黑客攻击,我的1998年版本田雅阁无需担心黑客攻击,但您的日产Maxima在安全性方面却远高于我的本田雅阁。您可被黑客攻击的日产Maxima中,配备有各种安全功能及传感器,可使您在公路上行使时,或在上路之前了解是否存在异常状态。但对于我的本田雅阁来说,每次在高速公路上行使都是在拿生命做赌注。

另外一个事实是,米勒及维拉萨克是安全行业内最聪明的两个人。他们的工作是对装置及设备实施黑客攻击,但他们实施攻击的目的在于使全球经网络连接的装置及设备更加安全。另外,尽管该项研究报告中已列述出对汽车实施黑客攻击需使用的所有代码及技术,但米勒及维拉萨克是世界上唯一了解如何实施这项复杂攻击的两个人。如果该状况仍不能平息您的担忧,那么您还应当了解的是,汽车制造公司和其他高科技公司一样,正在密切关注此类研究,并基于此类研究结果使车辆产品具有更佳性能。

如果您还未了解有关此方面的信息,请登录福布斯网站,并观看安迪格林伯格驾驶汽车时,维拉萨克及米克对格林伯格驾驶的普锐斯实施黑客攻击的视频资料。我保证,该视频极为搞笑。

 

伪造您的身份:生物性认证是否值得信任?

每天,数百万计算机都在解决相同的问题;所有计算机都在试图检查计算机使用者是否是您本人,还是其他人。可解决这一问题的最常用工具是密码检查。但是,密码很容易遭窃并且很容易被仿造。密码问题凸显出使用另一用户身份系统的需求。最为简单及最具吸引力的解决方案是生物性认证,该解决方案允许用户将其手机放在扫描器上,并通过注视摄像头或说出口令实施认证进程。您可以随时使用您的手指、眼睛及语音,不是吗?并且,其他人无法实施模仿。不幸的是,这个极具吸引力的想法仍存在大量缺点,这也证实为何我们仍无法使用指纹登陆谷歌或使用指纹从ATM中提取现金的原因所在。 下面,我将详细介绍有关该方面的细节问题,但让我们先从简单的概述开始介绍:生物性认证是几乎无法改变的”密码”;基于生物性”密码”实施真正的安全加密,是一件相当具有挑战性的难题。在从概念至现实生活中实施的进程中,您无法不注意到一件明显且极为重要的问题——使用简单及成本较低的工具,几乎无法仿造绝大多数生物性特征。   陌生人–危险 对于基于常规密码的任何生物性认证来说,最主要的差别在于原始(主)样本和需检查的样本之间缺乏完美匹配。您无法通过简便的方法从同一手指上获得两枚完全相同的指纹。当您尝试面部匹配时,会遇到更为复杂的难题。仅基于光线条件、每天时间、所佩戴眼镜、胡须、眼中血丝、妆容的不同,就可能产生不同的面部特征或无法读取的面部特征,更不用说因年龄而造成的脸部差异了。语音也可能受多种因素的影响(如,流感等)。在上述条件下,很难建立一直可以鉴别出合法所有者及一直可以拒绝向陌生人授权的系统。 为解决这一问题,每种生物性技术系统都试图去除扫描样本中的噪音,而仅留下经数学方法比较后,可接受的有效特征。尽管如此,即便是在”骨架”状态下,需检查样本和原始样本之间的匹配度仍需按照概率予以表达。对于中级安全系统来说,其假设条件为:在10,000例试验中,拒绝合法使用者的次数处于50例以内即属于正常范围。对于移动设备平台来说,不稳定性外部条件(如光线及振动等)将造成错误率的激增;这也是为何安卓脸部识别系统的错误率高达30-40%的原因所在。 一生使用的密码 如果您不慎忘记密码或密码被他人窃取,您仅需要修改密码即可。如果您丢失钥匙,那么您仅需更换门锁。但是如果因使用您的掌纹图像(巴西或日本国内的一些银行已采用该项技术),而致使您的银行账户处于”锁定”状态或掌纹数据库被盗时,您应当怎么办呢? 在新iPhone手机中将配备指纹扫描器,并且新安卓操作系统中将使用面部识别系统解锁手机。此类保护措施是否值得您信任? 改变您的掌纹是一项非常具有挑战性的难题。尽管当前尚未出现掌纹伪造技术,但没有人可以保证在五年或十年后不会出现这项技术。 通过使用指纹可以部分解决这一基础性问题——您可以输入2-4个手指的指纹(无需输入10根手指的指纹),从而使密码变更成为可能。但是对于一生使用的密码来说,指纹技术可以确保的安全性或许过于短暂。鉴于在线账户黑客攻击的发生频率如此之大,因此仅依靠珍稀的生物性识别信息而使得我们相信此类技术显得过于让人担心。事实上,即便是绝大多数生物性识别服务系统的储存信息仅为”骨架”式信息(即生物性识别衍生信息),也未能使生物性识别变得相对容易——大量研究结果表明,此类信息存在重建的可能性(如,指纹);即便是在重建后的信息和原始信息并不相同,仍有可能通过识别检查。 另外,在线生物性认证还会引起隐私方面的关注。利用生物性”密码”很容易在诸多用户中鉴别出您的身份,因此您不可能在同一社交网络中拥有两个完全独立的账户——社交网站拥有足够的工具,确认两个账户实际上属于同一用户。严格的说,在实际操作中可能存在数百名用户,甚至数千名用户拥有无法区别的生物性特征。但在Geo-IP及其他伴随用户请求地元数据的帮助下,网站可能为每位用户建立完全独立的用户配置文件。针对每个流行的网络服务,如果有人可以管理生物性认证的实施进程,则在线用户追踪将是一件非常容易的事情。   数字锁 首先,使用密码及潜在可行的生物识别技术可为各种设备及服务的访问限制提供帮助。其次,针对设备中储存的数据,使用密码及潜在可行的生物识别技术也可为此类数据的访问限制提供帮助。但是,对于第二种情况来说,实际上却很难利用生物识别技术的功能。 当您把文件放置在基于指纹锁的保险箱中,保险箱的铜墙铁壁可对您的文件数据提供保护。您或许可以使用功能强大的钻孔工具,打开指纹扫描所。如果您需要访问处于控制状态下的计算机,则轻易避开所有检查几乎是件不可能的事情。因此,对于计算机来说,加密技术等同于保险箱的铜墙铁壁。当您使用密码对文件加密时,加密系统将创建需使用密码的加密密钥。如果您改变密码中的任何字符,则加密密钥将完全不同,原来的密钥将完全无用。但是,对于每个访问请求来说,生物性”密码”之间总有轻微差异;因此,直接在加密技术中使用生物性”密码”是一件极为复杂的工程。这也是为何现有市场中,绝大多数的”数字锁”需依靠云服务帮助的原因所在——通过云服务,生物性认证匹配进程将由云服务器完成;如果匹配成功,则云服务器将向客户提供解密密钥。当然,这种方法存在可能导致大量数据泄露的重大风险啊你——服务器遭受黑客攻击,可能会导致加密密钥及生物性认证数据同时遭到破坏。   生物性认证IRL 撇开科幻电影及军队技术发展不谈,我们认为在现实生活中您可能会遇到两种使用自动化生物性认证的状况。现如今,一些银行已在实施生物性认证的试验——此类银行可能会在ATM上使用掌纹扫描技术,及在基于手机的服务台中,使用语音认证技术。第二种类型的 生物性认证应用为内置于消费者电子产品(通常为笔记本及智能手机)中的生物性认证扫描器。在消费者电子产品中配置的前置摄像头可用于面部检测,而此类电子产品中配备的传感器可用于识别指纹。在语音认证识别方面,同样存在两种系统。除了上文中所提及的生物识别技术常见问题之外,在消费者级别的电子产品中实施生物性识别技术,还存在若干限制。此类限制诸如CPU处理能力、传感器价格及物理尺寸等。为解决此类限制条件所带来的问题,开发商必须牺牲系统安全性及稳健性。这也是为何使用常用打印机生成的湿纸指纹或使用明胶指纹模具,可以轻易骗过部分指纹扫描器的原因所在。当伪造指纹可以获取巨额不合法收入时,欺诈实施者可能会制造可便捷使用的假手指——此类犯罪计划所需使用的工具,早已可在市场中购得。从另一方来说,合法用户经常给需要多次实施手指触摸进程,方可获得访问许可——在手指潮湿、覆盖有洗液、清洁度稍差或存在擦痕或烧痕的条件下,传感器可能无法正常工作。 当前,已有极少数的面部识别系统具有根据照片区分实际面孔的能力【尽管为系统配备活力检查技术(如,需要用户眨眼等)是一种行之有效的解决方法】。尽管如此,当您使用面部识别系统解锁移动设备时,解锁程序通常对光线条件及周围的环境条件非常敏感。为防止更糟的状况出现,您不得不启动额外检查进程。在此条件下,您必须已设置备用检查方法——使用旧式密码——否则您将无法在光线昏暗的条件下,解锁您的移动设备。 绝大多数语音认证系统的开发商声称,其语音认证系统产品具有检测虚假语音(录音及模仿音)的能力。实际上,仅功能极为强大的系统方可实施大量的检查计算进程。该行业内的一些研究员声称,变声软件欺骗语音认证系统的成功率有时可达到17%。鉴于移动设备很难运行完全且即时的语音分析进程,因此需要通过云服务完成该进程。但是,基于云服务的语音认证进程的运行速度较为缓慢,并且还依赖于互联网连接质量(当前极少互联网连接质量可达到要求标准)。另外,基于云服务的语音认证进程极容易遭到黑客攻击(如中间人攻击等)。顺便说一下,对于语音认证系统来说,中间人攻击(MITM)尤为危险;其原因在于,和其他生物性识别样本相比,声音样本的获取较为容易。 对于合法 用户来说,上述组合性应用困难及安全性的不足,致使生物性认证无法取代传统的密码及电子令牌,成为确保移动设备安全的标准。在当前,仅在受控环境中才可能确保使用生物性识别技术检查用户身份的安全性及可靠性。此类受控环境诸如:机场边境管制处,或官方入境处的安全检查点等。

提示