- 可穿戴設備上的傳感器安全問題不容忽視
- 來源:賽斯維傳感器網 發表于 2016/8/2
最近,美國賓漢姆頓大學和斯蒂文斯理工學院的研究人員發現,可穿戴設備可用于竊取用戶的多種密碼。他們收集了來自可穿戴設備,例如智能手表和運動手環中嵌入式傳感器的數據,并利用計算機算法去破解個人識別碼和密碼。首次嘗試的破解成功率達到80%,而三次嘗試后的成功率超過90%。
智能手表和手環內置有加速度傳感器、陀螺儀等多種傳感監測元件。

賓漢姆頓大學工程和應用科學學院計算機科學助理教授王艷表示稱,可穿戴設備能被攻破。攻擊者可以恢復出用戶手掌的運動軌跡,隨后獲得訪問ATM機、電子門禁,以及用鍵盤控制的企業服務器的密碼。”
王艷表示,威脅真實存在,但方法可能很復雜。有兩種攻擊方法可以實現:內部攻擊和嗅探攻擊。
在內部攻擊中,攻擊者通過惡意軟件訪問手腕上可穿戴設備的嵌入式傳感器。惡意軟件等待用戶訪問基于密碼的安全系統,并發回傳感器數據。隨后,攻擊者可以利用傳感器數據去探測受害者的個人識別碼。
另外,攻擊者也可以將無線嗅探設備置于基于密碼的信息安全系統附近,竊取可穿戴設備發送給關聯智能手1機的傳感器數據。
研究人員基于3種信息安全系統,包括ATM機,在11個月時間里由20名成人用戶,使用多種可穿戴設備進行了5000次密碼輸入測試。
利用可穿戴設備中的加速度傳感器、陀螺儀和磁力計的數據,研究團隊成功記錄了毫米級的運動信息,而無論用戶手掌處于什么姿勢。隨后,利用“后向個人識別碼序列干涉算法”,研究人員準確恢復出了按鍵數據。研究團隊表示,這是第一種利用可穿戴設備獲取個人識別碼,同時不需要任何環境信息的技術。
轉載請注明來源:賽斯維傳感器網(www.ankoko.cn)
- 如果本文收錄的圖片文字侵犯了您的權益,請及時與我們聯系,我們將在24內核實刪除,謝謝!
技術文摘















