智能手表存安全隱患 黑客可盜取密碼
據(jù)《每日郵報》網(wǎng)絡(luò)版報道,,可穿戴設(shè)備的安全性引發(fā)了新一輪擔(dān)憂,美國的研究人員稱,,智能手表等穿戴產(chǎn)品存在泄露用戶密碼的風(fēng)險。
美國賓漢姆頓大學(xué)托馬斯-沃特森工程與應(yīng)用科學(xué)學(xué)院計算機(jī)科學(xué)助理教授王彥(音譯)表示,,攻擊者可以復(fù)制用戶手部的活動軌跡,,然后復(fù)原ATM機(jī)、電子門鎖以及由按鍵控制的企業(yè)服務(wù)器的登陸密碼,。
研究人員聲稱,,通過入侵可穿戴設(shè)備的運(yùn)動傳感器,,黑客可以搜集到足夠的信息,猜出用戶輸入的文字,,然后盜取ATM密碼,。
通過研究,科學(xué)家將來自可穿戴產(chǎn)品(如智能手機(jī)和健康追蹤系統(tǒng))嵌入式傳感器的數(shù)據(jù),,與計算機(jī)算法相結(jié)合,,破解個人識別碼(PIN)和密碼,第一次破解嘗試的準(zhǔn)確率達(dá)到80%,,三次以后的準(zhǔn)確率超過90%,。
“這種威脅是真實存在的,盡管方法很復(fù)雜,。目前黑客已經(jīng)實現(xiàn)了兩種攻擊手段:內(nèi)部攻擊和嗅探攻擊,。在內(nèi)部攻擊中,攻擊者通過惡意軟件,,進(jìn)入戴在手腕上的可穿戴設(shè)備的嵌入式傳感器,。”王彥說。
試驗過程中,,研究人員要求20個成年人穿戴各種高科技設(shè)備,,在11個月的時間內(nèi)利用三種基于密鑰的安全系統(tǒng),進(jìn)行了5000次密鑰登陸測試,,其中包括ATM機(jī),。這些測量數(shù)據(jù)可以幫助研究人員預(yù)估連續(xù)擊鍵之間的距離和方向,然后使用“反向PIN序列推導(dǎo)算法”來破解編碼,,而且根本不需要有關(guān)按鍵的前后關(guān)系線索,,準(zhǔn)確率很高。
王彥領(lǐng)導(dǎo)的研究小組表示,,當(dāng)前他們處于發(fā)現(xiàn)可穿戴設(shè)備安全漏洞的早期階段,。盡管可穿戴設(shè)備能夠追蹤健康和醫(yī)療活動,但是這種設(shè)備的大小和計算能力,,讓用戶無法實現(xiàn)強(qiáng)大的安全措施,,這使得設(shè)備里面的數(shù)據(jù)更容易遭到攻擊。