正文开始前问下大家,你的手机都采用了哪些解锁方式? 经过这么些年发展,目前手机的解锁方式可谓是五花八门。 从最开始的数字密码到图案密码,再到后来的面部解锁、虹膜解锁、指纹解锁等。
数字密码虽然最早出现,但放到现在依然受到广泛使用,安全性也相对较高。 甭管其他解锁方式多么高级便捷,绝大部分用户依然会将手机数字密码锁给安排上。 图案密码与数字密码有着异曲同工之处,9 个点位可以理解为 1-9 这几位数字。 按照不同点位顺次相连,本质上也就相当于不同数字组合。
再说到面部解锁,以及虹膜解锁,他们都是利用了图像技术。 前者包括 2D 面容与 3D 面容两种方式,3D 更加安全,例如苹果的 3D 结构光。 而虹膜识别理论上来说是目前最安全的解锁方式之一。
(资料图片)
因为虹膜是人体非常特殊的生物特性,其具有超高准确性、极难伪造等特点。 但目前虹膜解锁技术还不够成熟,实现难度较大成本较高,因此暂时并未获得智能手机广泛支持。 再回过头说说指纹解锁,其实世界上第一台指纹解锁手机可追溯到 1998 年西门子公司推出的 1088。
可惜的是西门子 1088 仅有工程样品机,最终没能得到量产。 直到 2011 年摩托罗拉推出的 ME860,才算正式将指纹解锁带入了量产机领域。 然而该手机在当时太过冷门,没能获得消费者广泛认可。
后来苹果公司的 iPhone 5s 首次为 Home 按键带来了按压式指纹解锁。
同时将指纹解锁与移动支付相结合,真正为用户带来了软硬件协同体验。 至此,各品牌智能手机开始跟随步伐,正式进入指纹解锁时代。 背部指纹、侧边指纹、屏幕光学指纹、超声波指纹,各种指纹技术层出不穷。
直到目前,指纹解锁已成了智能手机标配,同时也是大家最广泛使用的一种解锁方式。 但就在最近,腾讯安全玄武实验室和浙江大学的研究人员发现了一个漏洞: 通过一种名叫「BrutePrint」的新攻击手段,可暴力破解智能手机上的指纹,从而获得控制权。
该手段利用了系统漏洞和指纹传感器的设计缺陷,可以通过不断提交指纹图像,直到匹配到用户注册的指纹。
攻击者只需要借助公开的指纹数据库,以及一个成本约为 15 美元的串行接口设备就能实现。 他们测试的手机样本包括安卓、鸿蒙以及 iOS,特别是安卓和鸿蒙设备可以被无限次暴力破解,iOS 设备则具有一定保护机制。
不过目前研究人员已经向手机厂商报告了该漏洞,咱们只需要等待修复完善解锁保护策略。
咱们普通用户也不必太过担心,大不了暂时先停用指纹解锁就行。