智能可穿戴傳感器或成安全隱患 密碼被破解率達80%

時間:2016-08-04

來源:網(wǎng)絡轉載

導語:最近,美國賓漢姆頓大學和斯蒂文斯理工學院的研究人員發(fā)現(xiàn),可穿戴設備可用于竊取用戶的多種密碼。

最近,美國賓漢姆頓大學和斯蒂文斯理工學院的研究人員發(fā)現(xiàn),可穿戴設備可用于竊取用戶的多種密碼。他們收集了來自可穿戴設備,例如智能手表和運動手環(huán)中嵌入式傳感器的數(shù)據(jù),并利用計算機算法去破解個人識別碼和密碼。首次嘗試的破解成功率達到80%,而三次嘗試后的成功率超過90%。

賓漢姆頓大學工程和應用科學學院計算機科學助理教授王艷表示稱,可穿戴設備能被攻破。攻擊者可以恢復出用戶手掌的運動軌跡,隨后獲得訪問ATM機、電子門禁,以及用鍵盤控制的企業(yè)服務器的密碼。”

王艷表示,威脅真實存在,但方法可能很復雜。有兩種攻擊方法可以實現(xiàn):內部攻擊和嗅探攻擊。

在內部攻擊中,攻擊者通過惡意軟件訪問手腕上可穿戴設備的嵌入式傳感器。惡意軟件等待用戶訪問基于密碼的安全系統(tǒng),并發(fā)回傳感器數(shù)據(jù)。隨后,攻擊者可以利用傳感器數(shù)據(jù)去探測受害者的個人識別碼。

另外,攻擊者也可以將無線嗅探設備置于基于密碼的信息安全系統(tǒng)附近,竊取可穿戴設備發(fā)送給關聯(lián)智能手1機的傳感器數(shù)據(jù)。

研究人員基于3種信息安全系統(tǒng),包括ATM機,在11個月時間里由20名成人用戶,使用多種可穿戴設備進行了5000次密碼輸入測試。

利用可穿戴設備中的加速度傳感器、陀螺儀和磁力計的數(shù)據(jù),研究團隊成功記錄了毫米級的運動信息,而無論用戶手掌處于什么姿勢。隨后,利用“后向個人識別碼序列干涉算法”,研究人員準確恢復出了按鍵數(shù)據(jù)。研究團隊表示,這是第一種利用可穿戴設備獲取個人識別碼,同時不需要任何環(huán)境信息的技術。

更多資訊請關注人機界面頻道

中傳動網(wǎng)版權與免責聲明:

凡本網(wǎng)注明[來源:中國傳動網(wǎng)]的所有文字、圖片、音視和視頻文件,版權均為中國傳動網(wǎng)(www.surachana.com)獨家所有。如需轉載請與0755-82949061聯(lián)系。任何媒體、網(wǎng)站或個人轉載使用時須注明來源“中國傳動網(wǎng)”,違反者本網(wǎng)將追究其法律責任。

本網(wǎng)轉載并注明其他來源的稿件,均來自互聯(lián)網(wǎng)或業(yè)內投稿人士,版權屬于原版權人。轉載請保留稿件來源及作者,禁止擅自篡改,違者自負版權法律責任。

如涉及作品內容、版權等問題,請在作品發(fā)表之日起一周內與本網(wǎng)聯(lián)系,否則視為放棄相關權利。

關注伺服與運動控制公眾號獲取更多資訊

關注直驅與傳動公眾號獲取更多資訊

關注中國傳動網(wǎng)公眾號獲取更多資訊

最新新聞
查看更多資訊

熱搜詞
  • 運動控制
  • 伺服系統(tǒng)
  • 機器視覺
  • 機械傳動
  • 編碼器
  • 直驅系統(tǒng)
  • 工業(yè)電源
  • 電力電子
  • 工業(yè)互聯(lián)
  • 高壓變頻器
  • 中低壓變頻器
  • 傳感器
  • 人機界面
  • PLC
  • 電氣聯(lián)接
  • 工業(yè)機器人
  • 低壓電器
  • 機柜
回頂部
點贊 0
取消 0