智能手表和手環(huán)可能泄露你的銀行卡密碼 原理是這樣的

發(fā)布時(shí)間:2016-7-8 10:00    發(fā)布者:eechina
關(guān)鍵詞: 智能手表 , 可穿戴 , 破解
美國賓漢姆頓大學(xué)和斯蒂文斯理工學(xué)院的研究人員發(fā)現,可穿戴設備可用于竊取用戶(hù)的多種密碼。

這兩所大學(xué)的研究人員發(fā)表了題為《朋友還是敵人?可穿戴設備暴露了你的個(gè)人識別碼》的論文。他們收集了來(lái)自可穿戴設備,例如智能手表和運動(dòng)手環(huán)中嵌入式傳感器的數據,并利用計算機算法去破解個(gè)人識別碼和密碼。首次嘗試的破解成功率達到80%,而三次嘗試后的成功率超過(guò)90%。

賓漢姆頓大學(xué)工程和應用科學(xué)學(xué)院計算機科學(xué)助理教授王艷(Yan Wang,音)表示:“可穿戴設備能被攻破。攻擊者可以恢復出用戶(hù)手掌的運動(dòng)軌跡,隨后獲得訪(fǎng)問(wèn)ATM機、電子門(mén)禁,以及用鍵盤(pán)控制的企業(yè)服務(wù)器的密碼!

這項研究的其他參與者還包括Wang Chen、Guo Xiaonan、Liu Bo,而負責人Chen Yingying來(lái)自斯蒂文斯理工學(xué)院。該團隊在與移動(dòng)設備相關(guān)的信息安全和隱私保護項目中保持合作。

王艷表示:“威脅真實(shí)存在,但方法可能很復雜。有兩種攻擊方法可以實(shí)現:內部攻擊和嗅探攻擊!

“在內部攻擊中,攻擊者通過(guò)惡意軟件訪(fǎng)問(wèn)手腕上可穿戴設備的嵌入式傳感器。惡意軟件等待用戶(hù)訪(fǎng)問(wèn)基于密碼的安全系統,并發(fā)回傳感器數據。隨后,攻擊者可以利用傳感器數據去探測受害者的個(gè)人識別碼!

“攻擊者也可以將無(wú)線(xiàn)嗅探設備置于基于密碼的信息安全系統附近,竊取可穿戴設備發(fā)送給關(guān)聯(lián)智能手機的傳感器數據!

研究人員基于3種信息安全系統,包括ATM機,在11個(gè)月時(shí)間里由20名成人用戶(hù),使用多種可穿戴設備進(jìn)行了5000次密碼輸入測試。

利用可穿戴設備中加速計、陀螺儀和磁力計的數據,研究團隊成功記錄了毫米級的運動(dòng)信息,而無(wú)論用戶(hù)手掌處于什么姿勢。隨后,利用“后向個(gè)人識別碼序列干涉算法”,研究人員準確恢復出了按鍵數據。

研究團隊表示,這是第一種利用可穿戴設備獲取個(gè)人識別碼,同時(shí)不需要任何環(huán)境信息的技術(shù)。

這項研究幫助外界了解,可穿戴設備究竟會(huì )帶來(lái)什么樣的信息安全風(fēng)險。目前,可穿戴設備的尺寸和計算能力還無(wú)法保證強大的安全措施,這也導致數據安全性更脆弱。

在當前的研究中,團隊并未針對問(wèn)題提出解決方案。不過(guò)他們表示,開(kāi)發(fā)者可以向數據中人為加入“噪聲”,使黑客無(wú)法從數據中提取手掌運動(dòng)信息,但仍可以有效跟蹤運動(dòng)。

研究團隊還建議,在可穿戴設備和關(guān)聯(lián)設備的操作系統之間進(jìn)行更強的加密。

--新浪科技

本文地址:http://selenalain.com/thread-169704-1-1.html     【打印本頁(yè)】

本站部分文章為轉載或網(wǎng)友發(fā)布,目的在于傳遞和分享信息,并不代表本網(wǎng)贊同其觀(guān)點(diǎn)和對其真實(shí)性負責;文章版權歸原作者及原出處所有,如涉及作品內容、版權和其它問(wèn)題,我們將根據著(zhù)作權人的要求,第一時(shí)間更正或刪除。
您需要登錄后才可以發(fā)表評論 登錄 | 立即注冊

相關(guān)視頻

關(guān)于我們  -  服務(wù)條款  -  使用指南  -  站點(diǎn)地圖  -  友情鏈接  -  聯(lián)系我們
電子工程網(wǎng) © 版權所有   京ICP備16069177號 | 京公網(wǎng)安備11010502021702
快速回復 返回頂部 返回列表
午夜高清国产拍精品福利|亚洲色精品88色婷婷七月丁香|91久久精品无码一区|99久久国语露脸精品|动漫卡通亚洲综合专区48页