來源:http://www.cnbbg.com/news/170.html 發(fā)布時間:2016-08-02 點擊:1089
最近,美國賓漢姆頓大學和斯蒂文斯理工學院的研究人員發(fā)現(xiàn),可穿戴設(shè)備可用于竊取用戶的多種密碼。他們收集了來自可穿戴設(shè)備,例如智能手表和運動手環(huán)中嵌入式傳感器的數(shù)據(jù),并利用計算機算法去破解個人識別碼和密碼。首次嘗試的破解成功率達到80%,而三次嘗試后的成功率超過90%。
賓漢姆頓大學工程和應(yīng)用科學學院計算機科學助理教授王艷表示稱,可穿戴設(shè)備能被攻破。攻擊者可以恢復出用戶手掌的運動軌跡,隨后獲得訪問ATM機、電子門禁,以及用鍵盤控制的企業(yè)服務(wù)器的密碼。”
王艷表示,威脅真實存在,但方法可能很復雜。有兩種攻擊方法可以實現(xiàn):內(nèi)部攻擊和嗅探攻擊。
在內(nèi)部攻擊中,攻擊者通過惡意軟件訪問手腕上可穿戴設(shè)備的嵌入式傳感器。惡意軟件等待用戶訪問基于密碼的安全系統(tǒng),并發(fā)回傳感器數(shù)據(jù)。隨后,攻擊者可以利用傳感器數(shù)據(jù)去探測受害者的個人識別碼。
另外,攻擊者也可以將無線嗅探設(shè)備置于基于密碼的信息安全系統(tǒng)附近,竊取可穿戴設(shè)備發(fā)送給關(guān)聯(lián)智能手1機的傳感器數(shù)據(jù)。
研究人員基于3種信息安全系統(tǒng),包括ATM機,在11個月時間里由20名成人用戶,使用多種可穿戴設(shè)備進行了5000次密碼輸入測試。
利用可穿戴設(shè)備中的加速度傳感器、陀螺儀和磁力計的數(shù)據(jù),研究團隊成功記錄了毫米級的運動信息,而無論用戶手掌處于什么姿勢。隨后,利用“后向個人識別碼序列干涉算法”,研究人員準確恢復出了按鍵數(shù)據(jù)。研究團隊表示,這是第一種利用可穿戴設(shè)備獲取個人識別碼,同時不需要任何環(huán)境信息的技術(shù)。
?。ㄕ?nbsp; 中國儀表網(wǎng))
地    址:河南省新鄉(xiāng)市科隆大道1069號
市場部:0373-5039381
技術(shù)部:0373-5022864
售 后:0373-5020895
市場部電話: 0373-5039381
郵箱: bfybbgs@126.com
新鄉(xiāng)北方車輛儀表有限公司丨版權(quán)所有,嚴禁轉(zhuǎn)載或鏡像,違者必究!
備案號:豫ICP備17036456號-1
豫公網(wǎng)安備 41070202000325號