监控方案:生物特征结合终端设备标识符

监控方案:生物特征结合终端设备标识符


最近,研究人员探讨了一种新的监控方案:将设备标识符与跟踪目标的生物特征信息结合起来,对在线用户进行描述和跟踪。研究来自利物浦大学,纽约大学,香港中文大学和布法罗大学的一组学者最新发表的题为“无处躲藏:生物识别技术与设备之间的跨模式身份泄漏”的研究。
单来说,研究主要是利用个人生物特征信息(面部,声音等)的唯一性以及智能手机和物联网设备的Wi-Fi MAC地址,通过将两者关联在一起,构成一份可跟踪的"社工库"。

攻击者只要与攻击目标同处一个空间即可,如下图的会议室,办公室,甚至咖啡厅。目的就是收集攻击目标的生物特征以及目标的设备MAC地址。格式像下图的下一列一样。

监控方案:生物特征结合终端设备标识符

这里研究人员采用一个监听方案,他们组装了一个基于Raspberry Pi(树莓派)的窃听模型,该模型由一个录音机,一个8MP摄像头和一个可以捕获设备标识符的Wi-Fi嗅探器组成。

监控方案:生物特征结合终端设备标识符

相当于是加了录音和摄像功能的WIFI探针

监控方案:生物特征结合终端设备标识符

关于WIFI探针此前被用于灰产的故事: WiFi探针盒子 

以这种方式收集的数据不仅可以确定了一个人的生物特征与其个人设备之间存在的关联性,而且在有限的空间内,得到的数据精度也比较强。收集数据的方法就不多说了,这里研究人员只是探讨一个可能性。

监控方案:生物特征结合终端设备标识符



研究团队将代码资源发布到Github上

https://github.com/zjzsliyang/CrossLeak

监控方案:生物特征结合终端设备标识符

点击Src可以看到树莓派的窃听模块代码

监控方案:生物特征结合终端设备标识符

以及处理模块代码,看函数名知功能系列

监控方案:生物特征结合终端设备标识符

并说明了要公开数据可下载并放到配置文件中

监控方案:生物特征结合终端设备标识符

其中config.yaml长下面这个样子

监控方案:生物特征结合终端设备标识符

监控方案:生物特征结合终端设备标识符

实验用公共数据集

https://drive.google.com/drive/folders/19MJp8_KDesW39J8QlqNqDIGGnBF_jh3L?usp=sharing

看一遍这些数据,对于做调研和分析,都是有用处的。

比如Wifi数据

监控方案:生物特征结合终端设备标识符

语音数据

监控方案:生物特征结合终端设备标识符

其中还有音频处理代码

监控方案:生物特征结合终端设备标识符

个人研判,可以选择边跟踪边进行,前提是对方设备WIFI开关一直开着。

总之,避免将Wi-Fi连接到公共无线网络,可以使手机的基础Wi-Fi MAC地址避免暴露在外,防止被制表。

You are being tracked!!!

参考链接:

https://arxiv.org/abs/2001.08211

论文下载:

https://arxiv.org/pdf/2001.08211.pdf

其实就是发个资源,来自互联网侵权删除

监控方案:生物特征结合终端设备标识符