
在原文的开头,我想我想问你一个简单的问题:你常用的手是左手还是右手?
这是一个很简单的困难,这个问题不会对你造成所有的伤害。但接下来的困难就不一定了:你常用的手上是一直戴着智能运动手环还是健身智能手环?
如果你戴着那种机械设备,那么很有可能你必须仔细考虑这是否是最明智的选择。最近,宾汉姆顿大学的一群科学家对这种机械设备进行了研究。你很有可能在看了他们的研究报告后,就能得到这个难点的回应。
美国《每日科学》报道,宾汉姆顿大学和史蒂文斯理工学院的专家教授一直在研究可穿戴设备的传感器安全漏洞。研究人员发现,攻击者可以利用可穿戴设备中的传感器安全漏洞来破解自己的PIN码、用户名和密码。
在一份研究报告中,安全系数研究人员在本文开头提到,你的可穿戴设备很可能会泄露你自己的PIN码。该研究人员还在文章中详细描述了可穿戴式健身追踪机中嵌入了传感器机器,攻击者每分钟都可以从目标用户的行为姿态中获得有用的信息。然后,在计算机算法的帮助下,他可以破解用户输入的PIN码或安全系数用户名和密码。
安全系数研究人员解释说:“在整个研究过程中,大家发现攻击者可以利用可穿戴设备识别目标用户常见的手部行为,他们在移动区间和方向上的辨别能力可以保证mm级别。这意味着攻击者可以在计算机中模拟和再现用户手的运动轨迹,进一步恢复用户输入的用户名和密码信息。值得一提的是,大家的系统现在已经很早就明确了,攻击者有可能从可穿戴设备的嵌入式传感器中获取用户手部的运动轨迹,比如瞬时速度传感器、手机陀螺仪、磁力计等机器设备。攻击者可以由此得到用户手部的运动轨迹,根据用户的具体 *** 作者得到输入的用户名和密码。大家的PIN码打开阅读框反向练习蚁群算法可以利用用户名和密码按钮中间的原物理学科(区间)来猜测用户输入的详细用户名和密码打开阅读框。"
王艳是宾汉姆顿大学电子设备信息科学研究所的名誉教授,他也是这项研究的参与者之一。根据他的描述,在第一次破解尝试中,破解的用户名和密码准确率为80%。然后在三次破解尝试中,破解的用户名和密码准确率都超过了90%。如果能进一步改进蚁群算法,扩大数据信息记录的范围,改进多种键盘类型,就能获得大量的可穿戴设备数据信息。这样,被破解的用户名和密码的准确率至少可以提高19%。目前这种拒绝服务攻击还处于基础知识研究阶段,但也正因为如此,可穿戴设备的互联网信息安全防范研究早已是重中之重。
他说:“据大家所知,他们以前没有这么专业过。人人新技术可以利用可穿戴设备,在不标注用户行为数据信息的情况下,恢复目标用户自己的PIN码。”
虽然这听起来很难想象,但攻击者如何在现实生活中使用如此复杂的拒绝服务攻击呢?
一种可行的方法是利用恶意软件来感知用户的可穿戴设备,将恶意软件伪装成安全工具,在机械设备管理后台收集用户的手腕运动健身信息,并将这些信息发送给攻击者进行进一步分析。
除此之外,王明确指出了一个思路。在日常生活中,这类可穿戴设备可以靠近atm机的密码键盘,或者基于物理计算机键盘的其他密码安全系统。这意味着攻击者可以利用可穿戴设备收集用户的用户名和密码输入过程,并将这类信息推回到连接的智能手机上,而这类信息一般是根据无线网络设备消息推送的。
自然,这种独特的拒绝服务攻击在于智能手机和传感器机械设备之间的数据库同步。要求当用户输入atm机的用户名和密码时,机械设备能及时将用户的手势传输到连接的智能手机上。
之前的研究早就证实,很多健身追踪机械设备存在设计缺陷,无法有效维护用户数据信息的安全性能。这意味着攻击者可以利用这种方案设计上的缺陷来攻击用户,而这种情况其实很少见。
你可能已经意识到,专家教授在安全系数研究中描述的拒绝服务攻击,短时间内不太可能被广泛使用。即便如此,这项研究仍然很有趣,很有创意。此外,一些情报机构和执法机构很可能利用这种拒绝服务攻击来攻击一些他们喜欢的目标,所以大家的研究可以在一定程度上提高用户的安全性能。
就我个人而言,我不想为此分心。即便如此,我还是用右手输入交易密码,不过可以把健身追踪器戴在左手上。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)