热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

揭秘智能手表和健身手环如何泄漏你的取款机密码

在本文的开头,我想先问大家一个简单的问题:你的惯用手是左手还是右手?这是一个非常简单的问题,这个问题并不会给你带来任何的损失。但是接下来的问题就不一定了:你在你的惯用手上佩戴了智能手表或者健身手环吗?

https://img8.php1.cn/3cdc5/1600b/4aa/a5c78bbe4f641cc2.png

在本文的开头,我想先问大家一个简单的问题:你的惯用手是左手还是右手?

这是一个非常简单的问题,这个问题并不会给你带来任何的损失。但是接下来的问题就不一定了:你在你的惯用手上佩戴了智能手表或者健身手环吗?

如果你佩戴了这样的设备,那么你可能需要重新考虑一下这是否是一个明智之举了。近期,一群来自宾汉姆顿大学的科学家对这类设备进行了研究,也许在你看完了他们的研究报告之后,你会得到这一问题的答案。

美国《每日科学》报道称,宾汉姆顿大学和斯蒂文斯理工学院的安全研究专家们一直在对可穿戴设备中的传感器漏洞进行研究。研究人员发现,攻击者能够利用可穿戴设备中的传感器漏洞来破解我们的私人PIN码和密码。

在一篇研究报告中,安全研究人员在这篇论文的开头就写到:你的可穿戴设备将会泄漏你的个人PIN码。研究人员在文章中还详细描述到,在可穿戴式的健身跟踪设备中嵌入了传感器装置,而攻击者可以从目标用户每分钟的行为动作中提取出有价值的信息,然后在计算机算法的帮助之下,破解出用户所输入的PIN码或安全密码。

安全研究人员表示:“在此次研究过程中,我们发现攻击者可以利用可穿戴设备来识别出目标用户惯用手的行为动作,其在移动距离和方向上的分辨度可达到毫米级别。这也就意味着,攻击者可以在计算机中模拟重现用户佩戴手的移动轨迹,并进一步恢复出用户输入的密码信息。值得一提的是,我们的系统目前已经确认,攻击者将有可能从可穿戴设备的嵌入式传感器中提取出用户佩戴手的移动轨迹,例如加速度计,陀螺仪,以及磁力计等装置。攻击者可以从中提取出用户佩戴手的移动轨迹,并通过用户的操作手势提取出输入的密码。我们的PIN码序列逆向推演算法可以利用密码按键之间的固有物理约束(距离)来推测出用户输入的完整密码序列。”

Yan Wang是宾汉姆顿大学计算机科学学院的一名助理教授,同时他也是此次研究的参与者之一。根据他的描述,安全研究专家在首次破解尝试中,其破解出来的密码正确率就高达80%。在随后的三次破解尝试中,破解出来的密码正确率全部超过了90%。如果能够对算法做进一步的改进,增大数据记录的范围,并增加更多的键盘种类,他们就可以获取到更多的可穿戴设备数据。这样一来,破解出来的密码准确率还能够提高至少19%。虽然目前这种攻击方式还停留在理论研究阶段,但是由此看来,可穿戴设备的数据安全防范研究已经成为了眼下的当务之急了。

他说到:“据我们目前所知,之前还没有这样的技术。我们的新技术可以在不需要标记用户行为数据的情况下,利用可穿戴设备来恢复出目标用户的个人PIN码。”

虽然这听起来让人感觉有些不可思议,但是攻击者如何在现实生活中使用这样一种极其复杂的攻击方式呢?

有一种可行的方法就是利用恶意软件来感染用户的可穿戴设备,将恶意软件伪装成安全工具,在设备后台收集用户的手腕运动信息,并将这些信息发送给攻击者进行下一步分析。

除此之外,Wang提出了一种设想。在日常生活中,这种可穿戴设备可以贴近取款机密码键盘或者其他的一些基于实体键盘的密码安全系统。这也就意味着,攻击者可以利用可穿戴设备来收集用户的密码输入操作,并将这些信息发送回与之相连的智能手机中,而这些信息通常都是通过蓝牙设备发送的。

当然了,这种特定的攻击方式依赖于智能手机与传感器设备的数据同步情况。要求用户在输入取款机密码时,设备能够将用户的手势动作实时传输至与之相连的智能手机中。

此前所进行过的一些研究已经证实了,很多健身跟踪设备中存在设计缺陷,这些设备无法有效地保护用户数据的安全性。这也就意味着,攻击者可以利用这些设计缺陷来对用户进行攻击,而这种情况其实也并不少见。

你也许已经意识到了,安全研究专家所描述的这种攻击方式在短时间内不太可能被广泛应用。尽管如此,但这项研究仍然是非常有趣且非常具有想象力的。除此之外,有些情报机构和执法部门很可能会利用这种攻击方式来对某些他们所感兴趣的目标进行攻击,所以我们的研究从某种程度上来说,可以提升用户的安全性。

对于我个人而言,我可不想因此而夜不能寐。虽然如此,但我仍然会用我的右手来输入密码,但是我会将健身跟踪器佩戴在我的左手上。


推荐阅读
  • 2018年3月31日,CSDN、火星财经联合中关村区块链产业联盟等机构举办的2018区块链技术及应用峰会(BTA)核心分会场圆满举行。多位业内顶尖专家深入探讨了区块链的核心技术原理及其在实际业务中的应用。 ... [详细]
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 如何使用 CleanMyMac X 2023 激活码解锁完整功能
    本文详细介绍了如何使用 CleanMyMac X 2023 激活码解锁软件的全部功能,并提供了一些优化和清理 Mac 系统的专业建议。 ... [详细]
  • 深入理解OAuth认证机制
    本文介绍了OAuth认证协议的核心概念及其工作原理。OAuth是一种开放标准,旨在为第三方应用提供安全的用户资源访问授权,同时确保用户的账户信息(如用户名和密码)不会暴露给第三方。 ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • 在金融和会计领域,准确无误地填写票据和结算凭证至关重要。这些文件不仅是支付结算和现金收付的重要依据,还直接关系到交易的安全性和准确性。本文介绍了一种使用C语言实现小写金额转换为大写金额的方法,确保数据的标准化和规范化。 ... [详细]
  • 360SRC安全应急响应:从漏洞提交到修复的全过程
    本文详细介绍了360SRC平台处理一起关键安全事件的过程,涵盖从漏洞提交、验证、排查到最终修复的各个环节。通过这一案例,展示了360在安全应急响应方面的专业能力和严谨态度。 ... [详细]
  • 随着网络安全威胁的不断演变,电子邮件系统成为攻击者频繁利用的目标。本文详细探讨了电子邮件系统中的常见漏洞及其潜在风险,并提供了专业的防护建议。 ... [详细]
  • 探讨了小型企业在构建安全网络和软件时所面临的挑战和机遇。本文介绍了如何通过合理的方法和工具,确保小型企业能够有效提升其软件的安全性,从而保护客户数据并增强市场竞争力。 ... [详细]
  • 在众多不为人知的软件中,这些工具凭借其卓越的功能和高效的性能脱颖而出。本文将为您详细介绍其中八款精品软件,帮助您提高工作效率。 ... [详细]
  • 黑鸟安全团队发布最新警告,Apache Struts2框架曝出S2-048高危漏洞。目前该漏洞的攻击代码(POC)已公开,建议各企业和组织立即检查是否使用了受影响的Struts2版本,并采取相应措施进行防护。 ... [详细]
  • 科研单位信息系统中的DevOps实践与优化
    本文探讨了某科研单位通过引入云原生平台实现DevOps开发和运维一体化,显著提升了项目交付效率和产品质量。详细介绍了如何在实际项目中应用DevOps理念,解决了传统开发模式下的诸多痛点。 ... [详细]
  • 本文详细介绍如何利用已搭建的LAMP(Linux、Apache、MySQL、PHP)环境,快速创建一个基于WordPress的内容管理系统(CMS)。WordPress是一款流行的开源博客平台,适用于个人或小型团队使用。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
author-avatar
Mango-家族
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有