当前位置: 首页 > 科技观察

国产虹膜识别设备疑似套壳,暗藏生物特征信息泄露风险

时间:2023-03-18 15:20:54 科技观察

虹膜原图是个人隐私数据的集中体现。安全模式,传输,将图像特征发送到中央数据库。但由于过程中存在采集、传输、入库、比对等环节,仍然存在隐私泄露的风险。日前,国内某机构对一批虹膜识别设备进行了安全测试。测试发现,国内某厂商生产的虹膜识别设备的硬件部分与另一家公司的虹膜识别设备基本相同。测试结果还表明,该产品的核心算法、图像处理和设备控制程序也与对比产品高度一致。具体检测报告及该问题可能带来的安全隐患如下:检测产品型号为:北京万里鸿科技有限公司生产的WLH-Iris-JD6、WLH-Iris-JD7虹膜采集识别仪(中国)和美国IrisIDSystem公司生产的iCAMT10虹膜采集识别设备。虹膜设备拆解对比一、外观从外观上看,万里鸿的WLH-Iris-JD6虹膜采集识别仪(以下简称JD6)和IrisID的iCAMT10虹膜采集识别仪(以下简称T10))有明确的制造商标识和外观不同,但设备的USB端口出线位置是相同的。2、采集套筒与核心模块分离后(俯视图),JD6的核心模块与外壳采用螺丝固定,T10的核心模块与外壳采用卡扣固定。如图中红框所示,可以看到两个核心模块在同一位置都有一个凹槽和四个固定孔,但是JD6没有卡扣,而T10有卡扣。3、核心模组外观(俯视图)两款产品的核心模组正面外观一模一样,镜头、开孔位置、开孔尺寸、开孔形状完全相同。两个模块边缘用于定位的凸起的位置和数量也完全相同。4.核心模块外观(正视图)两款核心模块的外观是一样的,唯一的区别在红框内,JD6没有英文字母,T10有IrisAccess(IrisID公司商标)用英语。5、核心模块后壳拆解图(俯视图)核心模块拆解后发现JD6和T10的所有螺丝孔都和外壳的形状一模一样。如图红框①所示,内胆形状完全一样,开启位置和固定位置完全一样。红框②③处连接器的形状和位置完全相同。6.核心模组摄像头模组分解图(仰视图)核心模组拆掉外壳后,露出镜头和LED所在的正面。JD6和T10都使用了两个镜头,2种共8颗LED。两个模组的镜头、LED、接头、连接线的外观、位置、方向完全一致,如红框①②。7、核心模块主板对比图从核心模块主板的背面看,连接器接口、螺丝固定孔、电感、电路板边缘铜皮的位置和形状完全一致。如图中红框①②所示。8、核心模块JD6和T10主要芯片细节对比。设备的外观也完全一样,如红框②所示。9、对比两个设备的驱动信息。两种设备都需要安装驱动程序才能正常工作。安装万里红JD6驱动后,默认安装目录下显示的产品型号为JD7。驱动中几个重要文件的信息对比如下:1)JD6驱动安装后的驱动文件所在目录及文件列表JD6的驱动目录中出现“JD7”字样,如红框所示。2)T10驱动安装后驱动文件所在目录及文件列表10.两款设备配套驱动核心文件对比1)核心算法文件Iris2Pi.dll对比显示为美国IrisID公司的算法库。交换此文件后,两个不同设备的驱动程序可以正常工作。2)JD6的libJD7EyeSeek.dll和T10的libT10EyeSeek.dll的比较这两个动态链接库是图像处理库。虽然文件名不同,但是两者可以互相改成对方的名字,两个不同设备的驱动都可以正常工作。从文件信息来看,libJD7EyeSeek.dll的版权属于美国IrisID公司,如图中红框①所示。3)JD6的JD7Control.dll与T10的iCAMT10Control.dll对比这两个动态链接库都是设备控制程序。从文件信息来看,JD7Control.dll的文件描述中出现了iCamT10字样,版权属于美国IrisID公司,如图中红框①②所示。11、万里宏WLH-Iris-JD6与WLH-Iris-JD7虹膜采集识别仪对比对比万里宏两款主要虹膜设备,发现JD7和JD6的硬件模块完全相同,软件驱动也是一样的,只是型号不同而已。这也解释了为什么这两款产品安装后的产品驱动都显示为JD7。综合以上测试信息可以得出结论,在硬件方面,JD6虹膜采集识别设备与T10虹膜采集识别设备在外观和内部元器件方面高度一致,使用的主要芯片型号相同;在软件方面,国产JD6虹膜采集识别设备所使用的核心算法库、图像处理库以及控制虹膜识别设备的两个动态链接库均来自美国IrisID公司。同时,该公司另一款JD7虹膜识别设备也存在该问题。测试证明问题带来的安全威胁1.虹膜图像是公民的生物特征信息,涉及国家安全。使用不具备自主知识产权的虹膜识别设备,可能导致关键信息源泄露。2、从实际工作操作过程来看,国产JD6、JD7虹膜设备的驱动程序和算法程序与T10产品基本相同。如果程序中包含恶意代码,虹膜图像、虹膜特征等个人隐私信息将面临泄露风险。3.可能威胁预警a)软件后门虹膜采集识别设备需要在目标操作系统上安装驱动才能完成正常的采集操作,并在以后使用过程中更新驱动。这些驱动程序驱动硬件设备,因此在系统中具有较高的操作权限。如果驱动程序有后门,则可以在特定时间(如特定时间、特定外部信号等)触发,实现对目标系统和网络的完全控制和攻击。而且因为驱动基本都是二进制的,所以实际运行的内容是不透明的。即使通过逆向分析等方法,也不能保证一定能找到后门程序。此外,后门程序还可以伪装成逻辑漏洞。即使被发现了,也可以以系统漏洞来搪塞。因此,通过这种方式发起的攻击行为具有很强的欺骗性和迷惑性,同时也增加了防御的难度。b)硬件后门由于硬件芯片集成度高,无法确认芯片内的执行逻辑,而iris设备将各种硬件执行逻辑隐藏在芯片内,不易被发现。如果使用特定的触发机制,则很难检测到硬件后门。更严重的是,硬件芯片几乎可以完成所有软件后门程序的工作,无法去除。c)服务后门的另一个安全隐患是在特定条件下,比如特定日期,虹膜采集过程会采集到不正确的数据,从而导致数据匹配失败,无法正常运行,导致整个虹膜系统瘫痪.