據(jù)《每日郵報》網(wǎng)絡(luò)版報道,可穿戴設(shè)備的安全性引發(fā)了新一輪擔(dān)憂,美國的研究人員稱,智能手表等穿戴產(chǎn)品存在泄露用戶密碼的風(fēng)險。
美國賓漢姆頓大學(xué)托馬斯-沃特森工程與應(yīng)用科學(xué)學(xué)院計算機(jī)科學(xué)助理教授王彥(音譯)表示,攻擊者可以復(fù)制用戶手部的活動軌跡,然后復(fù)原ATM機(jī)、電子門鎖以及由按鍵控制的企業(yè)服務(wù)器的登陸密碼。
研究人員聲稱,通過入侵可穿戴設(shè)備的運(yùn)動傳感器,黑客可以搜集到足夠的信息,猜出用戶輸入的文字,然后盜取ATM密碼。
通過研究,科學(xué)家將來自可穿戴產(chǎn)品(如智能手機(jī)和健康追蹤系統(tǒng))嵌入式傳感器的數(shù)據(jù),與計算機(jī)算法相結(jié)合,破解個人識別碼(PIN)和密碼,第一次破解嘗試的準(zhǔn)確率達(dá)到80%,三次以后的準(zhǔn)確率超過90%。
“這種威脅是真實存在的,盡管方法很復(fù)雜。目前黑客已經(jīng)實現(xiàn)了兩種攻擊手段:內(nèi)部攻擊和嗅探攻擊。在內(nèi)部攻擊中,攻擊者通過惡意軟件,進(jìn)入戴在手腕上的可穿戴設(shè)備的嵌入式傳感器。”王彥說。
試驗過程中,研究人員要求20個成年人穿戴各種高科技設(shè)備,在11個月的時間內(nèi)利用三種基于密鑰的安全系統(tǒng),進(jìn)行了5000次密鑰登陸測試,其中包括ATM機(jī)。這些測量數(shù)據(jù)可以幫助研究人員預(yù)估連續(xù)擊鍵之間的距離和方向,然后使用“反向PIN序列推導(dǎo)算法”來破解編碼,而且根本不需要有關(guān)按鍵的前后關(guān)系線索,準(zhǔn)確率很高。
王彥領(lǐng)導(dǎo)的研究小組表示,當(dāng)前他們處于發(fā)現(xiàn)可穿戴設(shè)備安全漏洞的早期階段。盡管可穿戴設(shè)備能夠追蹤健康和醫(yī)療活動,但是這種設(shè)備的大小和計算能力,讓用戶無法實現(xiàn)強(qiáng)大的安全措施,這使得設(shè)備里面的數(shù)據(jù)更容易遭到攻擊。