智能手表和手環(huán)可能泄露你的銀行卡密碼,原理是這樣的

相關(guān)專題: 無線

北京時間7月7日下午消息,美國賓漢姆頓大學和斯蒂文斯理工學院的研究人員發(fā)現(xiàn),可穿戴設(shè)備可用于竊取用戶的多種密碼。

這兩所大學的研究人員發(fā)表了題為《朋友還是敵人?可穿戴設(shè)備暴露了你的個人識別碼》的論文。他們收集了來自可穿戴設(shè)備,例如智能手表和運動手環(huán)中嵌入式傳感器的數(shù)據(jù),并利用計算機算法去破解個人識別碼和密碼。首次嘗試的破解成功率達到80%,而三次嘗試后的成功率超過90%。

賓漢姆頓大學工程和應用科學學院計算機科學助理教授王艷(YanWang,音)表示:“可穿戴設(shè)備能被攻破。攻擊者可以恢復出用戶手掌的運動軌跡,隨后獲得訪問ATM機、電子門禁,以及用鍵盤控制的企業(yè)服務(wù)器的密碼!

這項研究的其他參與者還包括WangChen、GuoXiaonan、LiuBo,而負責人ChenYingying來自斯蒂文斯理工學院。該團隊在與移動設(shè)備相關(guān)的信息安全和隱私保護項目中保持合作。

王艷表示:“威脅真實存在,但方法可能很復雜。有兩種攻擊方法可以實現(xiàn):內(nèi)部攻擊和嗅探攻擊!

“在內(nèi)部攻擊中,攻擊者通過惡意軟件訪問手腕上可穿戴設(shè)備的嵌入式傳感器。惡意軟件等待用戶訪問基于密碼的安全系統(tǒng),并發(fā)回傳感器數(shù)據(jù)。隨后,攻擊者可以利用傳感器數(shù)據(jù)去探測受害者的個人識別碼!

“攻擊者也可以將無線嗅探設(shè)備置于基于密碼的信息安全系統(tǒng)附近,竊取可穿戴設(shè)備發(fā)送給關(guān)聯(lián)智能手機的傳感器數(shù)據(jù)!

研究人員基于3種信息安全系統(tǒng),包括ATM機,在11個月時間里由20名成人用戶,使用多種可穿戴設(shè)備進行了5000次密碼輸入測試。

利用可穿戴設(shè)備中加速計、陀螺儀和磁力計的數(shù)據(jù),研究團隊成功記錄了毫米級的運動信息,而無論用戶手掌處于什么姿勢。隨后,利用“后向個人識別碼序列干涉算法”,研究人員準確恢復出了按鍵數(shù)據(jù)。

研究團隊表示,這是第一種利用可穿戴設(shè)備獲取個人識別碼,同時不需要任何環(huán)境信息的技術(shù)。

這項研究幫助外界了解,可穿戴設(shè)備究竟會帶來什么樣的信息安全風險。目前,可穿戴設(shè)備的尺寸和計算能力還無法保證強大的安全措施,這也導致數(shù)據(jù)安全性更脆弱。

在當前的研究中,團隊并未針對問題提出解決方案。不過他們表示,開發(fā)者可以向數(shù)據(jù)中人為加入“噪聲”,使黑客無法從數(shù)據(jù)中提取手掌運動信息,但仍可以有效跟蹤運動。

研究團隊還建議,在可穿戴設(shè)備和關(guān)聯(lián)設(shè)備的操作系統(tǒng)之間進行更強的加密。


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
  • 1、回復“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應用典型場景技術(shù)解決方案白皮書
  • 2、回復“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復“ZGDX”免費領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書
  • 8、回復“5GX3”免費領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點本月熱點

     

      最熱通信招聘

    業(yè)界最新資訊


      最新招聘信息