Um novo ataque que dribla a segurança biométrica foi detalhado por um grupo de pesquisadores da China e dos Estados Unidos em um estudo, que apresenta o “PrintListener”. O artigo propõe uma forma de trapaça até o tradicional sistema automático de identificação de chuvas digitais (conhecido pela sigla AFIS) se aproveitando dos sons do toque e do deslizar de um dedo em uma tela touch para extrair as características de sua impressão digital e reproduzi-la.

Este é considerado o primeiro trabalho que utiliza filhos para inferir informações de receitas digitais.

Após testes, os pesquisadores afirmaram que reproduzirão com sucesso “até 27,9% de resultado digital parciais e 9,3% de resultado digital completo dentro de cinco tentativas na configuração de segurança FAR (taxa de financiamento falsa) mais alta de 0, 01%”.


A segurança biométrica de impressão digital é amplamente difundido e confiável, além de ser um mercado bilionário. Mas tanto empresas como pessoas têm se tornado cada vez mais conscientes de que os invasores podem querer roubar suas receitas digitais.

Segundo os pesquisadores que mostraram o PrintListener, ferramentas desse gênero puderam ser injetadas por hackers, por exemplo, em aplicativos como o Discord, Skype, WeChat, FaceTime, entre outros. Qualquer aplicativo de bate-papo onde os usuários realizam ações de deslize descuidadamente na tela enquanto o microfone do dispositivo está ativo.

Apesar de alguns entraves e questões que os pesquisadores não conseguiram resolver, o PrintListener utiliza uma série de algoritmos para pré-processar os sinais de áudio brutos, que são então usados ​​para gerar sintéticos direcionados para PatternMasterPrint —o MasterPrint gerado por gerações digitais com um padrão específico.

By admin

Leave a Reply

Your email address will not be published. Required fields are marked *