研究人員要求20個成年人穿戴各種高科技設備,在11個月的時間內利用三種基于密鑰的安全系統(tǒng),進行了5000次密鑰登陸測試,這其中就包括ATM機。
智能手表
據英國《每日郵報》網站報道,美國研究人員近日警告說,智能手表之類的可穿戴設備會泄露用戶的密碼。他們表示,通過入侵可穿戴設備的運動傳感器,黑客可以搜集到足夠的信息,猜出用戶輸入的文字,然后盜取ATM密碼。
美國賓漢姆頓大學托馬斯-沃特森工程與應用科學學院計算機科學助理教授王彥(音譯,Yan Wang):“可穿戴設備可以被黑客利用。攻擊者可以復制用戶手部的活動軌跡,然后復原ATM機、電子門鎖以及由按鍵控制的企業(yè)服務器的登陸密碼。”
在這項研究中,科學家將來自可穿戴產品(如智能手機和健康追蹤系統(tǒng))嵌入式傳感器的數據,與計算機算法相結合,破解個人識別碼(PIN)和密碼,第一次破解嘗試的準確率達到80%,而三次以后的準確率超過90%。
研究人員要求20個成年人穿戴各種高科技設備,在11個月的時間內利用三種基于密鑰的安全系統(tǒng),進行了5000次密鑰登陸測試,這其中就包括ATM機。無論用戶的手部姿勢如何,這個研究團隊都可以記錄細微的手部運動信息——這些信息來自于可穿戴設備內置的加速度計、陀螺儀和磁力儀等。
這些測量數據可以幫助研究人員預估連續(xù)擊鍵之間的距離和方向,然后使用“反向PIN序列推導算法”來破解編碼,而且根本不需要有關按鍵的前后關系線索,準確率高的驚人。王彥的研究團隊稱,這也是第一項盜取個人PIN代碼的特別技術——該技術利用可穿戴設備泄露的信息,不需要前后關系信息。
王彥說:“這種威脅是真實存在的,盡管方法很復雜。目前黑客已經實現了兩種攻擊手段:內部攻擊和嗅探攻擊(sniffing attack)。在內部攻擊中,攻擊者通過惡意軟件,進入戴在手腕上的可穿戴設備的嵌入式傳感器?!?/p>
“在受害者訪問基于密鑰的安全系統(tǒng)時,惡意軟件便伺機而動,搜集傳感器的數據并發(fā)送回去。然后,攻擊者可以聚合傳感器數據以破解受害者的PIN碼。此外,攻擊者還可以在基于密鑰的安全系統(tǒng)附近放一個無線嗅探器,竊聽可穿戴設備通過藍牙發(fā)送至受害人相關智能手機上的數據?!?/p>
王彥的研究小組表示,目前他們尚處于發(fā)現可穿戴設備安全漏洞的早期階段。盡管可穿戴設備能夠追蹤健康和醫(yī)療活動,但是這種設備的大小和計算能力,讓用戶無法實現強大的安全措施,這使得設備里面的數據更容易遭到攻擊。
王彥的團隊在當前研究中并未給出解決這個問題的方案,不過他們建議開發(fā)者“給數據注入某種類型的‘噪音’,這樣它就不能被用于追蹤細微的手部運動,同時又能有效地完成健身追蹤功能,例如活動識別和計步等。”
王彥的研究團隊最后還建議,應該在可穿戴設備和主操作系統(tǒng)之間進行更好的數據加密。(編譯/清辰)
?
相關鏈接:
黑客爆料多位美國體育明星曾被WADA允許用“禁藥”?
·凡注明來源為“海口網”的所有文字、圖片、音視頻、美術設計等作品,版權均屬??诰W所有。未經本網書面授權,不得進行一切形式的下載、轉載或建立鏡像。
·凡注明為其它來源的信息,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責。
網絡內容從業(yè)人員違法違規(guī)行為舉報郵箱:jb66822333@126.com