Ekstrak Gesekan Suara Sidik Jari, Metode Hacker Tercanggih Saat Ini
loading...
A
A
A
JAKARTA - Para peneliti di China dan AS menemukan bahwa para hacker kini bisa membobol sistem keamanan dengan mengekstrak pola gesekan suara sidik jari.
Laman Tom's Hardware, Jumat (23/2/2024), melaporkan hacker saat ini menggunakan sistem identifikasi sidik jari otomatis (AFIS). Serangan tersebut memanfaatkan karakteristik suara gesekan jari pada layar HP untuk mengekstrak fitur pola sidik jari.
Para peneliti menyatakan bahwa mereka berhasil menyerang hingga 27,9% sidik jari parsial dan 9,3% sidik jari lengkap dalam lima upaya pada pengaturan keamanan tertinggi FAR [False Acceptance Rate] sebesar 0,01%. Cara ini diklaim sebagai serangan pertama yang memanfaatkan gesekan suara.
Suara gesekan jari yang dimanfatkan bersumber dari aplikasi populer seperti Discord, Skype, WeChat, FaceTime, dan lainnya. Para penjahat hanya perlu menguping suara gesekan layar saat mikrofon perangkat aktif melalui alat PrintListener.
Awalnya, serangan ini sulit untuk dilakukan bahkan dinilai mustahil. Ternyata tiga tantangan besar telah berhasil diatasi untuk menjadikan PrintListener seperti sekarang ini dengan langkah-langkah berikut:
- Suara gesekan jari yang samar: algoritma lokalisasi peristiwa suara gesekan berdasarkan analisis spektral dikembangkan.
- Memisahkan pengaruh pola jari pada suara dari fitur fisiologis dan perilaku pengguna. Untuk mengatasi hal ini, para peneliti menggunakan relevansi maksimum redundansi minimum (mRMR) dan strategi pembobotan adaptif.
- Maju dari penyimpulan fitur-fitur sidik jari primer ke sekunder menggunakan analisis statistik interkorelasi antara fitur-fitur ini dan merancang algoritma pencarian heuristik.
Singkatnya, PrintListener menggunakan serangkaian algoritma untuk pra-pemrosesan sinyal audio mentah yang kemudian digunakan untuk menghasilkan sintetis yang ditargetkan untuk PatternMasterPrint (MasterPrint yang dihasilkan oleh sidik jari dengan pola tertentu).
Laman Tom's Hardware, Jumat (23/2/2024), melaporkan hacker saat ini menggunakan sistem identifikasi sidik jari otomatis (AFIS). Serangan tersebut memanfaatkan karakteristik suara gesekan jari pada layar HP untuk mengekstrak fitur pola sidik jari.
Para peneliti menyatakan bahwa mereka berhasil menyerang hingga 27,9% sidik jari parsial dan 9,3% sidik jari lengkap dalam lima upaya pada pengaturan keamanan tertinggi FAR [False Acceptance Rate] sebesar 0,01%. Cara ini diklaim sebagai serangan pertama yang memanfaatkan gesekan suara.
Suara gesekan jari yang dimanfatkan bersumber dari aplikasi populer seperti Discord, Skype, WeChat, FaceTime, dan lainnya. Para penjahat hanya perlu menguping suara gesekan layar saat mikrofon perangkat aktif melalui alat PrintListener.
Awalnya, serangan ini sulit untuk dilakukan bahkan dinilai mustahil. Ternyata tiga tantangan besar telah berhasil diatasi untuk menjadikan PrintListener seperti sekarang ini dengan langkah-langkah berikut:
- Suara gesekan jari yang samar: algoritma lokalisasi peristiwa suara gesekan berdasarkan analisis spektral dikembangkan.
- Memisahkan pengaruh pola jari pada suara dari fitur fisiologis dan perilaku pengguna. Untuk mengatasi hal ini, para peneliti menggunakan relevansi maksimum redundansi minimum (mRMR) dan strategi pembobotan adaptif.
- Maju dari penyimpulan fitur-fitur sidik jari primer ke sekunder menggunakan analisis statistik interkorelasi antara fitur-fitur ini dan merancang algoritma pencarian heuristik.
Singkatnya, PrintListener menggunakan serangkaian algoritma untuk pra-pemrosesan sinyal audio mentah yang kemudian digunakan untuk menghasilkan sintetis yang ditargetkan untuk PatternMasterPrint (MasterPrint yang dihasilkan oleh sidik jari dengan pola tertentu).
(msf)