可穿戴設(shè)備或成安全隱患 三次嘗試后的破解成功率超過90%

作者: 2016年08月03日 來源:中國(guó)儀表網(wǎng) 瀏覽量:
字號(hào):T | T
最近,美國(guó)賓漢姆頓大學(xué)和斯蒂文斯理工學(xué)院的研究人員發(fā)現(xiàn),可穿戴設(shè)備可用于竊取用戶的多種密碼。他們收集了來自可穿戴設(shè)備,例如智能手表和運(yùn)動(dòng)手環(huán)中嵌入式傳感器的數(shù)據(jù),并利用計(jì)算機(jī)算法去破解個(gè)人識(shí)別碼和密碼
最近,美國(guó)賓漢姆頓大學(xué)和斯蒂文斯理工學(xué)院的研究人員發(fā)現(xiàn),可穿戴設(shè)備可用于竊取用戶的多種密碼。他們收集了來自可穿戴設(shè)備,例如智能手表和運(yùn)動(dòng)手環(huán)中嵌入式傳感器的數(shù)據(jù),并利用計(jì)算機(jī)算法去破解個(gè)人識(shí)別碼和密碼。首次嘗試的破解成功率達(dá)到80%,而三次嘗試后的成功率超過90%。

  
  賓漢姆頓大學(xué)工程和應(yīng)用科學(xué)學(xué)院計(jì)算機(jī)科學(xué)助理教授王艷表示稱,可穿戴設(shè)備能被攻破。攻擊者可以恢復(fù)出用戶手掌的運(yùn)動(dòng)軌跡,隨后獲得訪問ATM機(jī)、電子門禁,以及用鍵盤控制的企業(yè)服務(wù)器的密碼?!?BR>  
  王艷表示,威脅真實(shí)存在,但方法可能很復(fù)雜。有兩種攻擊方法可以實(shí)現(xiàn):內(nèi)部攻擊和嗅探攻擊。
  
  在內(nèi)部攻擊中,攻擊者通過惡意軟件訪問手腕上可穿戴設(shè)備的嵌入式傳感器。惡意軟件等待用戶訪問基于密碼的安全系統(tǒng),并發(fā)回傳感器數(shù)據(jù)。隨后,攻擊者可以利用傳感器數(shù)據(jù)去探測(cè)受害者的個(gè)人識(shí)別碼。
  
  另外,攻擊者也可以將無線嗅探設(shè)備置于基于密碼的信息安全系統(tǒng)附近,竊取可穿戴設(shè)備發(fā)送給關(guān)聯(lián)智能手1機(jī)的傳感器數(shù)據(jù)。
  
  研究人員基于3種信息安全系統(tǒng),包括ATM機(jī),在11個(gè)月時(shí)間里由20名成人用戶,使用多種可穿戴設(shè)備進(jìn)行了5000次密碼輸入測(cè)試。
  
  利用可穿戴設(shè)備中的加速度傳感器、陀螺儀和磁力計(jì)的數(shù)據(jù),研究團(tuán)隊(duì)成功記錄了毫米級(jí)的運(yùn)動(dòng)信息,而無論用戶手掌處于什么姿勢(shì)。隨后,利用“后向個(gè)人識(shí)別碼序列干涉算法”,研究人員準(zhǔn)確恢復(fù)出了按鍵數(shù)據(jù)。研究團(tuán)隊(duì)表示,這是第一種利用可穿戴設(shè)備獲取個(gè)人識(shí)別碼,同時(shí)不需要任何環(huán)境信息的技術(shù)。
  
  (原標(biāo)題:智能可穿戴傳感器漏洞易被黑客利用導(dǎo)致密碼泄漏)
全球化工設(shè)備網(wǎng)(http://www.bhmbl.cn )友情提醒,轉(zhuǎn)載請(qǐng)務(wù)必注明來源:全球化工設(shè)備網(wǎng)!違者必究.

標(biāo)簽:可穿戴設(shè)備

分享到:
免責(zé)聲明:1、本文系本網(wǎng)編輯轉(zhuǎn)載或者作者自行發(fā)布,本網(wǎng)發(fā)布文章的目的在于傳遞更多信息給訪問者,并不代表本網(wǎng)贊同其觀點(diǎn),同時(shí)本網(wǎng)亦不對(duì)文章內(nèi)容的真實(shí)性負(fù)責(zé)。
2、如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)?jiān)?0日內(nèi)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間作出適當(dāng)處理!有關(guān)作品版權(quán)事宜請(qǐng)聯(lián)系:+86-571-88970062