来源: 时间:2022-07-05 16:35:07
一个人用来访问智能手机的密码并不能保护它免受黑客的攻击,如果他们掌握了它的话。事实上,根据新的研究,手机中存在的传感器 -- 如加速度计、陀螺仪和接近传感器 -- 本身就是黑客的门户。新加坡南洋理工大学的研究人员,由印度裔高级研究科学家Shivam Bhasin博士领导,使用从智能手机中发现的六个不同传感器收集的信息组合进行了测试-加速度计,陀螺仪,磁力计,接近传感器,气压计,环境光传感器和最先进的机器学习和深度学习算法。
根据NTU新加坡网站上的一篇新闻报道,当他们处理一部拥有50个最常用pIN码之一的手机时,他们仅在三次尝试中就成功解锁了99.5% 的Android智能手机。该帖子补充说,以前的最佳电话破解成功率是50个最常见的pIN码的74%,但NTU的技术可用于猜测四位数pIN码的所有10,000可能组合。
该研究已发表在Cryptology eprint存档中。研究人员使用智能手机中的传感器,根据手机的倾斜方式以及拇指或手指遮挡的光线对用户按下的数字进行建模。“当您握住手机并键入pIN时,按1、5或9时手机的移动方式非常不同。同样,用右手拇指按1会比按9挡住更多的光线。”该帖子引用了Bhasin博士的话,他的10个月项目团队包括David Berend和Bernhard Jungk。
研究人员认为,他们的工作突显了智能手机安全性的一个重大缺陷-使用手机中的传感器不需要手机用户授予任何权限,并且所有应用程序都可以公开访问。
在实验中,使用从三个人收集的数据对分类算法进行了训练,每个人都在电话上随机输入了70个四位数的pin码。同时,它记录了相关的传感器反应。尽管每个inpidual都以不同的方式输入手机上的安全pIN,但科学家表明,随着时间的流逝,越来越多的人将数据输入到算法中,成功率提高了。
因此,虽然恶意应用程序可能无法在安装后立即正确猜测pIN,但使用机器学习,它可以随着时间的推移从成千上万的用户从他们的每个手机收集数据,以了解他们的pIN输入模式,然后在成功率高得多的时候发起攻击。
NTU的网络帖子引用了该大学淡马锡实验室主任甘志利教授的话说,这项研究表明,如何使用侧面通道攻击看似强大的安全性设备,由于恶意应用程序可能会监视传感器数据,以监视用户行为并帮助访问pIN和密码信息等。
“除了可能泄露密码的可能性外,我们担心访问电话传感器信息可能会过多地揭示用户的行为。这对隐私有重大影响,企业和企业都应该紧急关注。“甘教授说。
Bhasin博士说,建议移动操作系统将来限制对这六个传感器的访问,以便用户可以主动选择仅向需要它们的受信任应用程序授予权限。为了确保移动设备的安全,Bhasin博士建议用户使用具有四位数以上的pin,以及其他身份验证方法,例如一次性密码,两因素身份验证以及指纹或面部识别。
相关推荐
猜你喜欢