Не вводите PIN-коды в смарт-часах

Александр


Как выяснилось, встроенные в носимую электронику датчики и сенсоры можно использовать для считывания PIN-кодов, которые пользователи вводят в банковские терминалы, и для отслеживания текста, набираемого на любой клавиатуре. Что хуже всего — злоумышленнику даже не придётся взламывать ваше устройство, ему достаточно лишь установить рядом с вами специальный сканер, который будет отслеживать движение ваших рук.

Подписаться на iGuides в Telegram, чтобы узнать обо всем первым — t.me/iguides

Команда, состоящая из сотрудников Технологического института Стивенса и Бингемтонского университета (США), провела эксперимент. Исследователи создали сканер, который фиксирует электромагнитное излучение от датчиков, встроенных в смарт-часы и фитнес браслеты, и разработали алгоритм, позволяющий определить, на какие кнопки нажимает пользователь. Для составления алгоритма, определяющего 5000 ключевых движений, потребовалось всего 20 пользователей и три носимых гаджета (две модели смарт-часов и фитнес-браслет с девятиосным акселерометром).

Точность распознавания достаточно высокая — 80% с первой попытки и более 90%, если пользователь вводит одни и те же данные во второй раз. Чем больше сенсоров установлено в устройство, тем с большей точностью «хакерский» прибор определяет, на какие кнопки нажал пользователь. Очевидно, что с этой точки зрения менее продвинутые гаджеты оказываются более безопасными. Эксперимент проводился с клавиатурами в банковских терминалах и с QWERTY-клавиатурами.

Снизить ошибки при распознавании набора получилось благодаря определению финальных точек в действии: когда носимое устройство перестаёт двигаться по одной оси и резко переходит на другую — в «понимании» алгоритма в этот момент пользователь определился с тем, какая клавишу ему нужна, и нажимает на неё.

Исследователи так описывают результаты своего эксперимента:

Это исследование показывает, что использование носимой электроника может позволить злоумышленникам с высокой точностью отслеживать движение рук пользователя и перехватить секретные данные. В частности, наша система показывает, что для этих целей можно использовать информацию от акселерометров, гироскопов и магнитометров, причём положение руки пользователя не влияет на точность измерений. Наш алгоритм оказался способен связывать движение рук пользователя с данными, которые он вводит на клавиатуре.

Для перехвата секретных данных злоумышленнику не обязательно находиться рядом с жертвой — он может разместить миниатюрный сканер непосредственно у клавиатуры на банковском терминале, а захваченные сведения могут передаваться на смартфон «хакера» через Bluetoooth.

Защитить себя от перехвата данных с помощью описанного метода довольно просто — нужно вводить PIN-коды не той рукой, на которую надеты смарт-часы или фитнес-трекер, а другой. Избавить носимые гаджеты от этой уязвимости будет довольно сложно — производителям придётся предусмотреть шифрование данных, которые передают встроенные в носимую электронику датчики, а это создаст дополнительную нагрузку на процессор и аккумулятор, что значительно снизит время их автономной работы.
7
Источник:

Рекомендации

Рекомендации

Будь в курсе последних новостей из мира гаджетов и технологий

Мы в соцсетях

Комментарии

+25
Вопрос: а за какой период времени этот сканер определяет нажатые в прошлом кнопки на часах?
11 июля 2016 в 17:47
#
–1
Он делает это в реальном времени, при передаче данных от смартчасов на смартфон, насколько я понял.
11 июля 2016 в 18:11
#
Pavel Nikiforov
+735
нет, он хоть и в реальном времени это делает, но не при передаче, а именно считывая движения.
12 июля 2016 в 00:06
#
–1
Для чего тогда шифрование данных при передаче на мэйн девайс, если считывается движение руки? Всё-таки, думаю, считывается именно незашифрованный данные от гироскопа и прочих датчиков.
12 июля 2016 в 00:08
#
–1
Понял, в чём я неправильно понял) получается, надо делать ложные нажатия.
12 июля 2016 в 00:12
#
+3
Блин чуш часы на левой руке носят ... им там делать нехера бюджеты нужно расписать вот и не мыслимые эксперименты ставят .
11 июля 2016 в 18:34
#
Cowboy
+285
Это конечно хорошо, только зная пин, нужно ещё и иметь эту карту)) а вот чтобы забрать карту, это будет другая статья...
11 июля 2016 в 18:53
#
weniamins
+49
Я ношу часы на левой руке а набираю естественно правой рукой, поскольку правша- фигня всё это
11 июля 2016 в 18:58
#
Pavel Nikiforov
+735
а при чем тут именно носимая электроника?!
таким же макаром этот сканер может срисовывать набираемые движения и с обычного терминала на кассе :D ему то пофиг где вы пассы выделываете... хоть по столу стучите!
как выше заметили — надо было освоить бюджет и не более.
12 июля 2016 в 00:08
#
–1
Статья несколько путаная. Три версии кражи данных и ни одна не рассмотрена детально.
12 июля 2016 в 01:36
#
+148
Чего путанного-то? Скиммер, встроенный в картоприемник терминала записывает данные с магнитной ленты карты, а описанное в статье устройство, более сложный аналог накладки на физическую клаву банкомата для кражи пина — данные с ленты и ввод пина привязываются по времени, делается клон карты — бум — и ты без денег, при обращении в банк по поводу возврата похищенных средств, тебя посылают на фиг с отсылкой на пункт договора о неразглашении пина третьим лицам
12 июля 2016 в 04:37
#
+31
Во на авито шамана нашёл, I guides позвонили бы узнали, на статейку материала!)
12 июля 2016 в 01:40
#

Читайте также