Corneal Key Logger: как по селфи можно извлечь PIN смартфона

Что произошло и почему это важно
Jan Krissler (известный как Starbug) продемонстрировал атаку, которую он назвал «corneal key logger». Исследователь показал, что на высокоразрешённых изображениях селфи можно увидеть отражение экрана смартфона в белке глаза (склере) и по этому отражению в некоторых случаях восстановить цифры набираемого PIN-кода. Он представил свои результаты на конференции Biometrics 2015 в Лондоне.
Starbug и его коллеги также показали метод съёмки высокоразрешённого изображения радужки и воспроизведения её шаблона с помощью обычного принтера. Они утверждают, что такие реплики можно применить для обхода некоторых биометрических систем.
Важно: атака требует изображения с высоким разрешением и благоприятных условий (угол, освещение, расстояние). Это не массовая «волшебная» техника, но реальная демонстрация уязвимости физического мира в цифровой аутентификации.
Как работает атака (краткая методика)
- Сделать или получить фотографию лица в хорошем разрешении, где видны глаза. Чем выше разрешение — тем выше шанс рассчитать детали отражения.
- Масштабировать и обрабатывать изображение (кроп, коррекция перспективы, шумоподавление) для повышения читаемости отражённого изображения экрана в глазу.
- Анализировать отражение: опознавать геометрию клавиатуры, контраст кнопок и моменты нажатий.
- По видимым артефактам и положению бликовых пятен восстанавливать последовательность нажатий и получать PIN.
Этот процесс сочетает фотографическую технику, цифровую обработку изображений и человеческую интерпретацию. В ряде демонстраций исследователи успешно восстановили короткие PIN-коды.
Демонстрации и примеры
В одном из показательных примеров команда Krissler утверждала, что смогла извлечь данные радужки и отпечатки, снятые с расстояния, а также получить отражение экрана из фото с публичного мероприятия. В докладе упоминалась фотография, на которой было видно отражение экрана у политика, и была показана возможность печати таких изображений на контактной линзе для обхода биометрии.
Starbug подчёркивал: «Everything is spoofable» — всё можно подделать. Он также рассказывал о методах изготовления поддельных отпечатков и о способе съёмки отпечатков с расстояния с помощью цифровой зеркальной камеры.
Когда метод не сработает (контрпримеры и ограничения)
- Низкое разрешение и сильный JPEG-артефакт делают отражение нечитаемым.
- Неподходящий угол обзора: если глаз не отражает экран прямо, геометрия искажается.
- Движение в момент съёмки и размытие заметно ухудшают данные.
- Маленькие экраны или тёмные клавиатуры с низкой контрастностью труднее реконструировать.
- Применение оптических или программных фильтров, а также отражающих солнцезащитных очков, блокируют отражение.
Защита и смягчение рисков для пользователей
- Не публикуйте селфи высокого разрешения в открытом доступе или по возможности обрезайте лицо до уровня глаз/бровей.
- Используйте сложные PIN/пароли большей длины и дополнительные факторы (2FA). Длинные пароли делают реконструкцию по отражению бесполезной.
- Включайте блокировку экрана с биометрией + PIN таким образом, чтобы нельзя было наблюдать вводимый код (скрытая клавиатура, одна временная маскировка экрана).
- По возможности применяйте экранные защитные плёнки и режимы, уменьшающие отражение.
Важно: даже простая смена поведения при съёмке (не поворачивать лицо к камере со стороны экрана) снижает риск.
Рекомендации для производителей устройств и ПО
- Внедрять случайную расстановку цифр на экране блокировки или динамические клавиатуры, когда это приемлемо для UX.
- Улучшать механизмы защиты ввода PIN, включать дополнительные факторы и мониторинг аномалий (несоответствие поведения пользователя).
- Усилить защиту биометрии: сочетать несколько сигналов (лиiveness detection, термические датчики, анализ микро-движений), но понимать, что ни один метод не гарантирует 100% устойчивости.
- Ограничивать возможность спуфинга отпечатков и радужки путём тестов на живость и сложных сенсорных последовательностей.
Матрица рисков и способы снижения
- Вероятность успешной атаки: низкая — при обычных снимках; повышенная — при профессиональной съёмке и распостранённых селфи с высоким разрешением.
- Влияние (успех атаки): высокое — доступ к средствам оплаты и данным при взломе PIN/биометрии.
Митигаторы: 2FA, динамические клавиатуры, обучение пользователей, приватность фотографий.
Краткое руководство при компрометации устройства
- Немедленно смените PIN и пароли, включите двухфакторную аутентификацию.
- Проверьте логи доступа и подозрительные операции (платежи, смены настроек).
- Отключите связанные устройства и приложения, которые могли получить доступ.
- Сообщите провайдеру услуг и, при необходимости, банку.
Короткие рекомендации по тестированию и принятию мер (для команд безопасности)
- Тестируйте модель атаки на контролируемых данных: снимки в разном разрешении и условиях освещения.
- Включите UX сценарии с динамическими клавиатурами и оцените приемлемость для пользователей.
- Оцените лiveness-метрики и устойчивость сенсоров к печатным подделкам.
Глоссарий — 1 строка про термины
- Corneal key logger: метод извлечения данных ввода по отражению экрана в глазах на фотографии.
- Liveness detection: проверка «живости» пользователя, чтобы отличать настоящего человека от реплики.
Прогноз и выводы
Атака, на которой фокусировался Starbug, не означает, что биометрия бесполезна. Она показывает ограничения текущих систем и необходимость многоуровневой защиты. Биометрические данные удобны, но их нужно защищать комплексно: сочетать аппаратные меры, правила приватности и поведенческие изменения пользователей.
Резюме:
- Техника реальна, но требует условий для успеха.
- Защищайте себя простыми практиками приватности и дополнительной аутентификацией.
- Производители должны усилить меры anti-spoof и учитывать сценарии «фотографического» спуфинга.
Спасибо Starbug за демонстрацию риска — такие исследования помогают улучшать безопасность всех устройств.
Похожие материалы

Скрыть активность в Friends на Instagram
Переезд на RAID1 и установка GRUB

Установить Windows 11 25H2 — Release Preview

Corneal Key Logger: PIN из селфи

Тачпад не работает в Windows 10 — как исправить
