美国宾汉姆顿大学和斯蒂文斯理工学院的研究人员发现,可穿戴设备可用于窃取用户的多种密码。
这两所大学的研究人员发表了题为《朋友还是敌人?可穿戴设备暴露了你的个人识别码》的论文。他们收集了来自可穿戴设备,例如智能手表和运动手环中嵌入式传感器的数据,并利用计算机算法去破解个人识别码和密码。首次尝试的破解成功率达到80%,而叁次尝试后的成功率超过90%。
宾汉姆顿大学工程和应用科学学院计算机科学助理教授王艳(Yan Wang,音)表示:“可穿戴设备能被攻破。攻击者可以恢复出用户手掌的运动轨迹,随后获得访问ATM机、电子门禁,以及用键盘控制的公司服务器的密码。”
这项研究的其他参与者还包括Wang Chen、Guo Xiaonan、Liu Bo,而负责人Chen Yingying来自斯蒂文斯理工学院。该团队在与移动设备相关的信息安全和隐私保护项目中保持合作。
王艳表示:“威胁真实存在,但方法可能很复杂。有两种攻击方法可以实现:内部攻击和嗅探攻击。”
“在内部攻击中,攻击者通过恶意软件访问手腕上可穿戴设备的嵌入式传感器。恶意软件等待用户访问基于密码的安全系统,并发回传感器数据。随后,攻击者可以利用传感器数据去探测受害者的个人识别码。”
“攻击者也可以将无线嗅探设备置于基于密码的信息安全系统附近,窃取可穿戴设备发送给关联智能手机的传感器数据。”
研究人员基于3种信息安全系统,包括础罢惭机,在11个月时间里由20名成人用户,使用多种可穿戴设备进行了5000次密码输入测试。
利用可穿戴设备中加速计、陀螺仪和磁力计的数据,研究团队成功记录了毫米级的运动信息,而无论用户手掌处于什么姿势。随后,利用“后向个人识别码序列干涉算法”,研究人员准确恢复出了按键数据。
研究团队表示,这是第一种利用可穿戴设备获取个人识别码,同时不需要任何环境信息的技术。
这项研究帮助外界了解,可穿戴设备究竟会带来什么样的信息安全风险。目前,可穿戴设备的尺寸和计算能力还无法保证强大的安全措施,这也导致数据安全性更脆弱。
在当前的研究中,团队并未针对问题提出解决方案。不过他们表示,开发者可以向数据中人为加入“噪声”,使黑客无法从数据中提取手掌运动信息,但仍可以有效跟踪运动。
研究团队还建议,在可穿戴设备和关联设备的操作系统之间进行更强的加密。