Cercetătorii de la Universitatea Binghamton din SUA au reușit să afle că hackerii pot exploata cu ușurință ceasurile inteligente sau orice alte dispozitive de fitness tracker pentru a fura codul PIN sau parolele bancomatului / cardului de credit
După cum știm cu toții, conturile online pot fi piratate în numeroase moduri. Dar v-ați gândit vreodată că hackerii vă pot folosi ceasul inteligent pentru a înregistra tot ceea ce scrieți monitorizând mișcările mâinilor?
Conform studiilor recente, cercetătorul de la Universitatea Binghamton din SUA a reușit să afle că hackerii pot exploata cu ușurință ceasurile inteligente sau orice alt tracker de fitness. Algoritmul lor „Înapoi PIN-Sequence Inference” poate surprinde orice tip de persoană pe orice tastatură sau tastatură cu aproximativ 80% succes la prima încercare și 90% succes cu 3 încercări
Potrivit surselor, cercetătorii au legat date de la senzorii încorporați în unele tehnologii purtabile, cum ar fi Smartwatch-uri sau oricare altul alt tracker de fitness împreună cu „Algoritmul de deducere a secvenței PIN înapoi” pentru a sparge codurile PIN și parolele private precizie.
Yan Wang, membru al echipei de cercetare, a declarat că „dispozitivele purtabile pot fi exploatate. Atacatorii pot reproduce traiectoria mâinii utilizatorului și pot recupera intrările cheii secrete la bancomatele, încuietorile electronice ale ușilor și serverele de întreprindere controlate de tastatură "
În timpul studiului, echipa de cercetători a testat 20 de adulți folosind diferite tehnologii portabile diferite pe o timp de 11 luni și a efectuat 5.000 de teste de introducere a cheilor pe trei sisteme de securitate bazate pe cheie, care include, de asemenea un bancomat. În timpul perioadei, echipa a reușit să înregistreze informații la nivel milimetric de mișcări ale mâinilor cu granulație fină accelerometre, giroscopuri și senzori magnetometri care sunt prezenți în interiorul tehnologiilor purtabile, indiferent de a poza mâinii.
În afară de aceasta, Yan Wang a mai spus: „Există două scenarii de atac care sunt realizabile: atacuri interne și sniffing. Într-un atac intern, atacatorii accesează senzorii încorporați în dispozitivele purtabile de la încheietura mâinii prin malware. Programul malware așteaptă până când victima accesează un sistem de securitate bazat pe cheie și trimite datele senzorului înapoi. Apoi, atacatorul poate agrega datele senzorului pentru a determina codul PIN al victimei. Un atacator poate, de asemenea, să plaseze un sniffer fără fir aproape de un sistem de securitate bazat pe chei pentru a asculta datele senzorilor de pe dispozitivele purtabile trimise prin Bluetooth către smartphone-urile asociate victimei. "
Cu toate acestea, cercetătorul susține că tehnicile lor sunt primele care dezvăluie acest tip de potențiale vulnerabilități de securitate. Dar, ei sugerează dezvoltatorilor să „injecteze un anumit tip de zgomot la date, astfel încât să nu poată fi folosit pentru a obține mișcări ale mâinilor cu granulație fină, fiind totuși eficiente în scopuri de urmărire a fitnessului, cum ar fi recunoașterea activității sau pasul contează ”