ورقة جديدة بعنوان "صديق أم عدو؟: أجهزتك القابلة للارتداء تكشف عن رقم التعريف الشخصي الشخصي الخاص بك"، يوضح أن فك رموز رقم التعريف الشخصي لشخص ما ليس بالأمر الصعب، على الرغم من أن الورقة لا تتعمق في الأجهزة القابلة للارتداء المحددة التي تم استخدامها.
مقاطع الفيديو الموصى بها
وتكشف الورقة التي كتبها باحثون في معهد ستيفنز للتكنولوجيا وجامعة بينجهامتون أن المهاجمين يمكنهم تتبع مسافات على مستوى المليمتر واتجاهات حركات اليد بفضل أجهزة الاستشعار المدمجة مثل مقاييس التسارع والجيروسكوبات ومقاييس المغناطيسية، في جهاز يمكن ارتداؤه. ومن خلال تتبع حركاتك الدقيقة، تمكن الباحثون من "استخلاص المسافة المتحركة" ليد الشخص بين الإدخالات الرئيسية على الأنظمة القائمة على المفاتيح مثل لوحة المفاتيح أو ماكينة الصراف الآلي.
متعلق ب
- يجب أن يكون زر الإجراء في Apple Watch Ultra أفضل من هذا
- وضع تأمين iPhone: كيفية استخدام ميزة الأمان (ولماذا يجب عليك ذلك)
- نعيق 4.0 مقابل. أورا: ما هو جهاز تعقب الصحة بدون شاشة الذي يجب أن ترتديه؟
لقد نجحوا في إجراء هندسة عكسية لأجهزة الاستشعار القابلة للارتداء لتتبع حركات يد الشخص لمعرفة رقم التعريف الشخصي الذي تم إدخاله - وهذه الطريقة هي تسمى "خوارزمية استنتاج تسلسل PIN الخلفي." اختبرت المجموعة أكثر من 5000 أثر إدخال رئيسي من 20 شخصًا بالغًا لديهم أنواع مختلفة من المفاتيح الأجهزة القابلة للارتداء. وقد وفرت هذه التقنية دقة بنسبة 80% في محاولة واحدة، وقفزت هذه النسبة إلى 90% في ثلاث محاولات.
يمكن للمهاجمين استخدام هذه الطريقة بطريقتين — عن طريق تثبيت البرامج الضارة مباشرة على الجهاز، أو عن طريق الاستيلاء على البيانات عبر اتصال Bluetooth الذي يربط الجهاز القابل للارتداء بالجهاز. هاتف ذكي، حسب إلى Phys.org.
يبدو الأمر برمته بسيطًا للغاية، لكن الباحثين يقدمون حلاً للمصنعين والمطورين، وهو إدراج بعض "بيانات الضوضاء" لإخفاء البيانات الحساسة. يبدو هذا الحل مشابهًا بشكل لا يصدق لـ الخصوصية التفاضلية - أداة تستخدمها Apple في نظام التشغيل iOS 10 لجعل جمع البيانات أكثر أمانًا ومجهول الهوية. تستخدم Google أيضًا هذه التقنية في متصفح Chrome الخاص بها منذ سنوات.
لقد تواصلنا مع المجموعة للتحقق من الأجهزة التي تم اختبارها باستخدامها، ولكن في هذه الأثناء، ربما يجب عليك خلع جهازك القابل للارتداء قبل إدخال أرقام التعريف الشخصية الآمنة الخاصة بك.
تم التحديث بتاريخ 07-07-2016 بواسطة جوليان شوكاتو: تم توضيح أن المهاجمين يستخدمون بيانات التتبع من الأجهزة القابلة للارتداء لفك رموز PIN المكتوبة على الأنظمة الفعلية القائمة على المفاتيح.
[amz_nsa_keyword الكلمة الأساسية =”VPN محمول”]
توصيات المحررين
- وأخيراً حصلت على Apple Watch Ultra. فيما يلي 3 طرق فاجأتني
- كيف نختبر الساعات الذكية والأجهزة القابلة للارتداء
- لهذا السبب يقول مكتب التحقيقات الفيدرالي (FBI) إنه لا ينبغي عليك أبدًا استخدام شواحن الهواتف العامة
- أفضل الساعات الذكية والأجهزة القابلة للارتداء في MWC 2023
- هل حان الوقت لتغلق فمك؟ سيخبرك هذا الجهاز الذكي القابل للارتداء
ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.