Гид по технологиям

Corneal Key Logger: как по селфи можно извлечь PIN смартфона

5 min read Безопасность Обновлено 28 Sep 2025
Corneal Key Logger: PIN из селфи
Corneal Key Logger: PIN из селфи

Селфи с чётко видимыми отражениями экрана в белках глаз

Что произошло и почему это важно

Jan Krissler (известный как Starbug) продемонстрировал атаку, которую он назвал «corneal key logger». Исследователь показал, что на высокоразрешённых изображениях селфи можно увидеть отражение экрана смартфона в белке глаза (склере) и по этому отражению в некоторых случаях восстановить цифры набираемого PIN-кода. Он представил свои результаты на конференции Biometrics 2015 в Лондоне.

Starbug и его коллеги также показали метод съёмки высокоразрешённого изображения радужки и воспроизведения её шаблона с помощью обычного принтера. Они утверждают, что такие реплики можно применить для обхода некоторых биометрических систем.

Важно: атака требует изображения с высоким разрешением и благоприятных условий (угол, освещение, расстояние). Это не массовая «волшебная» техника, но реальная демонстрация уязвимости физического мира в цифровой аутентификации.

Как работает атака (краткая методика)

  1. Сделать или получить фотографию лица в хорошем разрешении, где видны глаза. Чем выше разрешение — тем выше шанс рассчитать детали отражения.
  2. Масштабировать и обрабатывать изображение (кроп, коррекция перспективы, шумоподавление) для повышения читаемости отражённого изображения экрана в глазу.
  3. Анализировать отражение: опознавать геометрию клавиатуры, контраст кнопок и моменты нажатий.
  4. По видимым артефактам и положению бликовых пятен восстанавливать последовательность нажатий и получать PIN.

Этот процесс сочетает фотографическую технику, цифровую обработку изображений и человеческую интерпретацию. В ряде демонстраций исследователи успешно восстановили короткие PIN-коды.

Демонстрации и примеры

Схема «corneal key logger» с отражением экрана в глазу

В одном из показательных примеров команда Krissler утверждала, что смогла извлечь данные радужки и отпечатки, снятые с расстояния, а также получить отражение экрана из фото с публичного мероприятия. В докладе упоминалась фотография, на которой было видно отражение экрана у политика, и была показана возможность печати таких изображений на контактной линзе для обхода биометрии.

Starbug подчёркивал: «Everything is spoofable» — всё можно подделать. Он также рассказывал о методах изготовления поддельных отпечатков и о способе съёмки отпечатков с расстояния с помощью цифровой зеркальной камеры.

Когда метод не сработает (контрпримеры и ограничения)

  • Низкое разрешение и сильный JPEG-артефакт делают отражение нечитаемым.
  • Неподходящий угол обзора: если глаз не отражает экран прямо, геометрия искажается.
  • Движение в момент съёмки и размытие заметно ухудшают данные.
  • Маленькие экраны или тёмные клавиатуры с низкой контрастностью труднее реконструировать.
  • Применение оптических или программных фильтров, а также отражающих солнцезащитных очков, блокируют отражение.

Защита и смягчение рисков для пользователей

  • Не публикуйте селфи высокого разрешения в открытом доступе или по возможности обрезайте лицо до уровня глаз/бровей.
  • Используйте сложные PIN/пароли большей длины и дополнительные факторы (2FA). Длинные пароли делают реконструкцию по отражению бесполезной.
  • Включайте блокировку экрана с биометрией + PIN таким образом, чтобы нельзя было наблюдать вводимый код (скрытая клавиатура, одна временная маскировка экрана).
  • По возможности применяйте экранные защитные плёнки и режимы, уменьшающие отражение.

Важно: даже простая смена поведения при съёмке (не поворачивать лицо к камере со стороны экрана) снижает риск.

Рекомендации для производителей устройств и ПО

  • Внедрять случайную расстановку цифр на экране блокировки или динамические клавиатуры, когда это приемлемо для UX.
  • Улучшать механизмы защиты ввода PIN, включать дополнительные факторы и мониторинг аномалий (несоответствие поведения пользователя).
  • Усилить защиту биометрии: сочетать несколько сигналов (лиiveness detection, термические датчики, анализ микро-движений), но понимать, что ни один метод не гарантирует 100% устойчивости.
  • Ограничивать возможность спуфинга отпечатков и радужки путём тестов на живость и сложных сенсорных последовательностей.

Матрица рисков и способы снижения

  • Вероятность успешной атаки: низкая — при обычных снимках; повышенная — при профессиональной съёмке и распостранённых селфи с высоким разрешением.
  • Влияние (успех атаки): высокое — доступ к средствам оплаты и данным при взломе PIN/биометрии.

Митигаторы: 2FA, динамические клавиатуры, обучение пользователей, приватность фотографий.

Краткое руководство при компрометации устройства

  1. Немедленно смените PIN и пароли, включите двухфакторную аутентификацию.
  2. Проверьте логи доступа и подозрительные операции (платежи, смены настроек).
  3. Отключите связанные устройства и приложения, которые могли получить доступ.
  4. Сообщите провайдеру услуг и, при необходимости, банку.

Короткие рекомендации по тестированию и принятию мер (для команд безопасности)

  • Тестируйте модель атаки на контролируемых данных: снимки в разном разрешении и условиях освещения.
  • Включите UX сценарии с динамическими клавиатурами и оцените приемлемость для пользователей.
  • Оцените лiveness-метрики и устойчивость сенсоров к печатным подделкам.

Глоссарий — 1 строка про термины

  • Corneal key logger: метод извлечения данных ввода по отражению экрана в глазах на фотографии.
  • Liveness detection: проверка «живости» пользователя, чтобы отличать настоящего человека от реплики.

Прогноз и выводы

Атака, на которой фокусировался Starbug, не означает, что биометрия бесполезна. Она показывает ограничения текущих систем и необходимость многоуровневой защиты. Биометрические данные удобны, но их нужно защищать комплексно: сочетать аппаратные меры, правила приватности и поведенческие изменения пользователей.

Резюме:

  • Техника реальна, но требует условий для успеха.
  • Защищайте себя простыми практиками приватности и дополнительной аутентификацией.
  • Производители должны усилить меры anti-spoof и учитывать сценарии «фотографического» спуфинга.

Спасибо Starbug за демонстрацию риска — такие исследования помогают улучшать безопасность всех устройств.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Скрыть активность в Friends на Instagram
Конфиденциальность

Скрыть активность в Friends на Instagram

Переезд на RAID1 и установка GRUB
Системное администрирование

Переезд на RAID1 и установка GRUB

Установить Windows 11 25H2 — Release Preview
Windows

Установить Windows 11 25H2 — Release Preview

Corneal Key Logger: PIN из селфи
Безопасность

Corneal Key Logger: PIN из селфи

Тачпад не работает в Windows 10 — как исправить
Windows

Тачпад не работает в Windows 10 — как исправить

Установка BoltWire на Ubuntu 18.04
Инструкции

Установка BoltWire на Ubuntu 18.04