有研究表明,黑客可以通過用戶輸入手機密碼時傾斜手機的角度猜出用戶密碼。
英國當地時間4月11日,《衛報》報道稱,紐卡斯爾大學的計算機科學家團隊研究出一種可以猜出用戶手機密碼的方法:他們通過獲取用戶智能手機的內置陀螺儀裝置所收集信息,首次嘗試就能猜中密碼的概率高達70%,嘗試5次的命中率就達到了100%。
這種理論上的黑客行為主要利用了智能手機的一個漏洞,即移動端瀏覽器應用會要求手機與其分享數據。當手機使用地理位置等敏感信息時,會彈出窗口要求用戶授權,用戶一旦授權,網站就可以讀取用戶的任何授權信息。惡意網站也可以這樣做,從而在用戶不知情的情況下,獲取看似無害的信息,如手持裝置的方向等。
紐卡斯爾大學計算機科學院研究員Maryam Mehrnezhad教授稱:“大部分智能手機、平板電腦和其他可穿戴設備如今都裝有大量感應裝置,從大家都熟知的GPS導航系統、攝像頭和麥克風,到陀螺儀、旋轉感應器和加速計。”
“但是由于移動設備上大部分應用程序和網站不需要用戶授權,就可以獲取隱私信息,惡意程序就能夠接觸到來自各種感應裝置的數據,并使用這些數據發現關于用戶的敏感信息,比如通話時長、活動情況、甚至各種密碼。”Mehrnezhad解釋道。
目前,網站在使用地理位置信息、攝像頭和麥克風等功能時,都會要求用戶授權,因為這些信息被視為敏感信息,但手機傾斜角度、手機屏幕大小這種數據一般不被認為是敏感信息,所以會被分享給所有發送共享請求的網站和應用。
但研究課題組成員表示,手機用戶也不必太過擔心黑客會用這種技術侵入其設備,因為這種攻擊所使用的方法存在很大技術屏障,足以限制其被用于日常生活。
要達到前述70%的準確度,黑客需要對系統進行大量的“訓練”,即提供足夠的用戶行為數據。即使是猜一個簡單的4位密碼,研究人員都需要手機用戶輸入50組已知的密碼,每組輸入5次,系統才能學習到用戶握手機的習慣,并將猜中密碼的準確度提高到70%。
由于目前行業里對于手機內置傳感裝置的使用方法不一而足,即使上述研究暴露除了安全漏洞,生產商也很難給出相應的應對策略。
該研究團隊發現,大部分智能設備都配備,且可以被用來泄露用戶信息的內置傳感裝置高達25種。而用戶的任何一種動作,無論是點擊、翻頁還是長按、短按,都會造成一種獨特的傾斜角度和運動軌跡,所以在一個已知的網頁上,研究人員可以知道用戶在點擊頁面的哪一部分以及他們在輸入的內容。
該團隊聲稱,已經針對此安全問題向最大瀏覽器提供商谷歌和蘋果發出了警告,但至今沒有得到回應。