您的位置:首页 >要闻 >

黑客可以使用智能手机的传感器数据来猜测安全PIN: 这是如何

根据印度裔科学家领导的一项研究,来自智能手机传感器的数据可以向黑客显示pin和密码,并允许他们解锁您的移动设备。新加坡南洋理工大学 (NTU) 的研究人员说,智能手机中的仪器 (例如陀螺仪和接近传感器) 代表了潜在的安全漏洞。

研究人员使用机器学习算法和从智能手机中发现的六个不同传感器收集的信息的组合,在处理具有50个最常见pIN码之一的手机时,仅在3次尝试中就成功解锁了99.5的Android智能手机。

对于50个最常见的pin号码,以前的最佳电话破解成功率是74%,但是NTU的技术可用于猜测四位数pin的所有10,000可能组合。在NTU高级研究科学家Shivam Bhasin的带领下,研究人员使用智能手机中的传感器根据手机的倾斜方式以及拇指或手指遮挡的光线对用户按下的数字进行建模。

研究人员认为,他们的工作突显了智能手机安全性的一个重大缺陷,因为在手机中使用传感器不需要手机用户授予任何权限,并且所有应用程序都可以公开访问。研究人员团队使用Android手机并安装了自定义应用程序,该应用程序从六个传感器收集数据: 加速度计,陀螺仪,磁力计,接近传感器,气压计和环境光传感器。

“当您握住手机并键入pIN时,按1、5或9时手机的移动方式非常不同。同样,用右手拇指按1会比按9挡住更多的光线。”Bhasin说。分类算法是使用从三个人收集的数据进行训练的,每个人都在电话上随机输入了70个四位数的pin码。同时,它记录了相关的传感器反应。

被称为深度学习的分类算法能够为每个传感器赋予不同重要性的权重,具体取决于每个传感器对不同数字的敏感性。这有助于消除它认为不那么重要的因素,并提高pIN检索的成功率。

尽管每个inpidual都以不同的方式输入手机上的安全pIN,但科学家表明,随着时间的流逝,越来越多的人将数据输入到算法中,成功率提高了。

因此,虽然恶意应用程序可能无法在安装后立即正确猜测pIN,但使用机器学习,它可以随着时间的推移从成千上万的用户从他们的每个手机收集数据,以了解他们的pIN输入模式,然后在成功率高得多的时候发起攻击。

NTU的Gan Chee Lip教授说,这项研究表明,如何使用侧面通道攻击看似强大的安全性的设备,因为恶意应用程序可能会监视传感器数据,以监视用户行为并帮助访问pIN和密码信息。

为了确保移动设备的安全,Bhasin建议用户使用具有四位数以上的pin,以及其他身份验证方法,例如一次性密码,两因素身份验证以及指纹或面部识别。

相关推荐

猜你喜欢

特别关注