據(jù)《每日郵報》網(wǎng)絡(luò)版報道,可穿戴設(shè)備的安全性引發(fā)了新一輪擔憂,美國的研究人員稱,智能手表等穿戴產(chǎn)品存在泄露用戶密碼的風險。

小心你的智能手表 黑客能靠它盜取密碼(圖片來自Yahoo)
美國賓漢姆頓大學托馬斯-沃特森工程與應(yīng)用科學學院計算機科學助理教授王彥(音譯)表示,攻擊者可以復制用戶手部的活動軌跡,然后復原ATM機、電子門鎖以及由按鍵控制的企業(yè)服務(wù)器的登陸密碼。
研究人員聲稱,通過入侵可穿戴設(shè)備的運動傳感器,黑客可以搜集到足夠的信息,猜出用戶輸入的文字,然后盜取ATM密碼。
通過研究,科學家將來自可穿戴產(chǎn)品(如智能手機和健康追蹤系統(tǒng))嵌入式傳感器的數(shù)據(jù),與計算機算法相結(jié)合,破解個人識別碼(PIN)和密碼,第一次破解嘗試的準確率達到80%,三次以后的準確率超過90%。
“這種威脅是真實存在的,盡管方法很復雜。目前黑客已經(jīng)實現(xiàn)了兩種攻擊手段:內(nèi)部攻擊和嗅探攻擊。在內(nèi)部攻擊中,攻擊者通過惡意軟件,進入戴在手腕上的可穿戴設(shè)備的嵌入式傳感器。”王彥說。
試驗過程中,研究人員要求20個成年人穿戴各種高科技設(shè)備,在11個月的時間內(nèi)利用三種基于密鑰的安全系統(tǒng),進行了5000次密鑰登陸測試,其中包括ATM機。這些測量數(shù)據(jù)可以幫助研究人員預(yù)估連續(xù)擊鍵之間的距離和方向,然后使用“反向PIN序列推導算法”來破解編碼,而且根本不需要有關(guān)按鍵的前后關(guān)系線索,準確率很高。
王彥領(lǐng)導的研究小組表示,當前他們處于發(fā)現(xiàn)可穿戴設(shè)備安全漏洞的早期階段。盡管可穿戴設(shè)備能夠追蹤健康和醫(yī)療活動,但是這種設(shè)備的大小和計算能力,讓用戶無法實現(xiàn)強大的安全措施,這使得設(shè)備里面的數(shù)據(jù)更容易遭到攻擊。(完)
推薦閱讀
6月30日,樂視智能手表Kido發(fā)布,稱“完成樂視生態(tài)最后一塊重要閉環(huán)”。除了Kido,這個領(lǐng)域的品牌還包括360巴迪龍、小天才、榮耀小K、糖貓T2,參與企業(yè)包括硬>>>詳細閱讀
本文標題:小心你的智能手表 黑客能靠它盜取密碼
地址:http://www.sdlzkt.com/n/shoubiao/1467.html
1/2 1