黑客能通過可穿戴設備破解個人密碼?聽起來似乎很不可思議,不過來自美國斯蒂文斯理工學院電氣和計算機工程系與紐約州賓厄姆頓大學的研究團隊卻表示,這是真的。在日前進行的一次演示中,該研究團隊揭露了諸如智能手表、手環之類的可穿戴設備,是如何通過動作傳感數據泄露PIN碼的。
該團隊收集了來自20名成年人的5000次輸入數據,然后通過研發的算法來分析用戶手指運動的規律,并推算出密碼的順序排列。經過測試,這套算法適合于不同類型的輸入鍵盤(包括九宮格輸入鍵盤、全鍵盤)以及穿戴設備。測試結果顯示,團隊在第一次就準確破解了80%的PIN碼,而經過三次嘗試之后,破解準確率高達90%。
該研究團隊揭示了其破解原理,可穿戴設備可以記錄毫米級別的手指輸入位置及方向的變化,這可以用來還原用戶的手部運動軌跡,從而獲得用戶的輸入密碼。實驗證實,通過利用可穿戴設備中的傳感器(比如加速器、陀螺儀、磁力計),研究人員便可以得知用戶連續輸入時手指運動規律等物理數據。最后利用其開發的PIN碼反向推算算法再利用這種物理數據來推算出密碼。
由此看來,可穿戴設備生產商在提高產品性能和功能的同時,還在確保設備傳感器安全性方面進行了更深入的研發,畢竟安全性和隱私性是未來萬物互聯時代最基本的保證。