《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計 > 業(yè)界動態(tài) > 嚇人 智能手表 手環(huán)會泄露銀行卡密碼

嚇人 智能手表 手環(huán)會泄露銀行卡密碼

2016-07-08

  美國賓漢姆頓大學(xué)和斯蒂文斯理工學(xué)院的研究人員發(fā)現(xiàn),,可穿戴設(shè)備可用于竊取用戶的多種密碼。這兩所大學(xué)的研究人員發(fā)表了題為《朋友還是敵人,?可穿戴設(shè)備暴露了你的個人識別碼》的論文,。他們收集了來自可穿戴設(shè)備,,例如智能手表和運動手環(huán)中嵌入式傳感器的數(shù)據(jù),并利用計算機算法去破解個人識別碼和密碼,。首次嘗試的破解成功率達(dá)到80%,,而三次嘗試后的成功率超過90%。賓漢姆頓大學(xué)工程和應(yīng)用科學(xué)學(xué)院計算機科學(xué)助理教授王艷(Yan Wang,,音)表示:“可穿戴設(shè)備能被攻破,。攻擊者可以恢復(fù)出用戶手掌的運動軌跡,隨后獲得訪問ATM機,、電子門禁,,以及用鍵盤控制的企業(yè)服務(wù)器的密碼,。”這項研究的其他參與者還包括Wang Chen,、Guo Xiaonan,、Liu Bo,而負(fù)責(zé)人Chen Yingying來自斯蒂文斯理工學(xué)院,。該團(tuán)隊在與移動設(shè)備相關(guān)的信息安全和隱私保護(hù)項目中保持合作,。王艷表示:“威脅真實存在,但方法可能很復(fù)雜,。有兩種攻擊方法可以實現(xiàn):內(nèi)部攻擊和嗅探攻擊,。”“在內(nèi)部攻擊中,,攻擊者通過惡意軟件訪問手腕上可穿戴設(shè)備的嵌入式傳感器。惡意軟件等待用戶訪問基于密碼的安全系統(tǒng),,并發(fā)回傳感器數(shù)據(jù),。隨后,攻擊者可以利用傳感器數(shù)據(jù)去探測受害者的個人識別碼,?!薄肮粽咭部梢詫o線嗅探設(shè)備置于基于密碼的信息安全系統(tǒng)附近,竊取可穿戴設(shè)備發(fā)送給關(guān)聯(lián)智能手機的傳感器數(shù)據(jù),?!毖芯咳藛T基于3種信息安全系統(tǒng),包括ATM機,,在11個月時間里由20名成人用戶,,使用多種可穿戴設(shè)備進(jìn)行了5000次密碼輸入測試。利用可穿戴設(shè)備中加速計,、陀螺儀和磁力計的數(shù)據(jù),,研究團(tuán)隊成功記錄了毫米級的運動信息,而無論用戶手掌處于什么姿勢,。隨后,,利用“后向個人識別碼序列干涉算法”,研究人員準(zhǔn)確恢復(fù)出了按鍵數(shù)據(jù),。研究團(tuán)隊表示,,這是第一種利用可穿戴設(shè)備獲取個人識別碼,同時不需要任何環(huán)境信息的技術(shù),。這項研究幫助外界了解,,可穿戴設(shè)備究竟會帶來什么樣的信息安全風(fēng)險。目前,,可穿戴設(shè)備的尺寸和計算能力還無法保證強大的安全措施,,這也導(dǎo)致數(shù)據(jù)安全性更脆弱,。在當(dāng)前的研究中,團(tuán)隊并未針對問題提出解決方案,。不過他們表示,,開發(fā)者可以向數(shù)據(jù)中人為加入“噪聲”,使黑客無法從數(shù)據(jù)中提取手掌運動信息,,但仍可以有效跟蹤運動,。研究團(tuán)隊還建議,在可穿戴設(shè)備和關(guān)聯(lián)設(shè)備的操作系統(tǒng)之間進(jìn)行更強的加密,。

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]