欧美色图 亚洲|野外口爆视频国产|久久精品视频观看|97精品人人抽插

毫無系統(tǒng)破壞痕跡,惡意程序通過傳感器數(shù)據(jù)就猜到了你的手機密碼

2018-01-22 20:17:09 來源:geekpark 熱度:
摘要
 
惡意程序可以自由訪問智能手機上的傳感器數(shù)據(jù),收集傳感器產(chǎn)生的高度敏感的信息,并利用這些信息猜測用戶的手機 PIN 碼。
 
近日,新加坡南洋理工大學(xué)(NTU)的研究人員在本月發(fā)表了一個研究結(jié)論。惡意程序可以自由訪問智能手機上的傳感器數(shù)據(jù),收集傳感器產(chǎn)生的高度敏感的信息,并利用這些信息猜測用戶的手機 PIN 碼。
 
這項研究背后的三個科學(xué)家只是最近的一批研究人員,此前有其他人做過其他的研究,這次的研究者們注意到在 Android 和 iOS 等現(xiàn)代移動操作系統(tǒng)的設(shè)計中出現(xiàn)了明顯的安全漏洞。研究人員表示,這些操作系統(tǒng)不需要應(yīng)用程序在訪問傳感器數(shù)據(jù)之前向用戶請求權(quán)限。
 
 
傳感器為每個按鍵提供了獨特的數(shù)據(jù)指紋
 
為了證明他們的觀點,研究人員創(chuàng)建了一個 App, 安裝在了安卓測試機上,該應(yīng)用程序能靜默收集來自六種傳感器中的數(shù)據(jù),它們分別是:加速計、陀螺儀、磁力計、近距離傳感器(使用紅外線進行近距離測距的傳感器)和環(huán)境光傳感器。
 
當(dāng)用戶用手指在觸摸屏上輸入 PIN 碼并解鎖手機時,研究人員能人工智能算法分析傳感器數(shù)據(jù),包括手機的傾斜狀態(tài)(空間和角度相關(guān)坐標(biāo))、附近的環(huán)境光,來區(qū)分不同按鍵上的按壓,從而推斷出 PIN 碼。
 
在他們的實驗中,研究小組僅使用了三個人提供的 500 個隨機輸入 PIN 碼操作的傳感器數(shù)據(jù),這意味著當(dāng)數(shù)據(jù)更多時算法會更準(zhǔn)確。
 
研究團隊表示,根據(jù)他們掌握的樣本,使用 50 個最常見的 PIN 碼時,算法已能夠以 99.5% 的準(zhǔn)確率在第一次嘗試時就猜中 PIN。之前的研究同樣使用 50 個最常見的 PIN 碼,但是準(zhǔn)確率僅為 74%。
 
當(dāng)研究團隊試圖在 20 次嘗試范圍內(nèi),猜中全部 10000 個可能的四位 PIN 碼組合時,成功率由 99.5% 下降到 83.7%。研究人員表示,采用這種技術(shù)可以很容易地破解更長的 PIN 碼。
 
以往研究證明問題很嚴(yán)重
 
南洋理工大學(xué)的研究團隊強調(diào),真正的問題在于應(yīng)用程序不需要事先詢問用戶是否同意,便能直接訪問傳感器的數(shù)據(jù)。Android 和 IOS 都會受到這個問題的影響。這個設(shè)計缺陷可能會被武器化,并被用來竊取更多的密碼。
 
在他們發(fā)布論文之前,有些研究就已經(jīng)在進行了。
 
例如在今年九月,普林斯頓大學(xué)的研究人員悄悄從手機傳感器收集數(shù)據(jù),成功推斷出用戶的地理位置,而無需用戶的 GPS 數(shù)據(jù)。
 
而在今年 4 月,英國紐卡斯?fàn)柎髮W(xué)的科學(xué)家創(chuàng)建了一個 JavaScript 文件,這個文件可以被嵌入到網(wǎng)頁或惡意應(yīng)用程序中,可以靜靜地記錄手機傳感器數(shù)據(jù),使攻擊者能夠推斷出用戶在其設(shè)備上輸入的內(nèi)容。
 
研究人員希望這個問題能在系統(tǒng)層面解決,而不是在應(yīng)用層面。隨著這方面的研究越來越多,蘋果和谷歌應(yīng)該對用戶傳感器進行控制,以便在用戶安裝的 App 訪問傳感器數(shù)據(jù)時進行更安全的限制。

責(zé)任編輯:吳禮得