Et nyt papir med titlen "Ven eller fjende?: Dine bærbare enheder afslører din personlige pinkode," viser, at det ikke er så svært at tyde en persons PIN-kode, selvom papiret ikke dykker ned i de specifikke wearables, der blev brugt.
Anbefalede videoer
Skrevet af forskere ved Stevens Institute of Technology og Binghamton University, afslører papiret, at angribere kan spore afstande på millimeterniveau og retninger for håndbevægelser takket være indlejrede sensorer som accelerometre, gyroskoper og magnetometre i bærbar enhed. Ved at spore dine nøjagtige bevægelser var forskere i stand til at "udlede den bevægelige afstand" af en persons hånd mellem nøgleindtastninger på nøglebaserede systemer som et tastatur eller en pengeautomat.
Relaterede
- Apple Watch Ultras Action-knap burde være bedre end dette
- iPhone Lockdown Mode: Sådan bruger du sikkerhedsfunktionen (og hvorfor du bør)
- Hov 4.0 vs. Oura: Hvilken skærmfri sundhedstracker skal du have på?
De reverse-manipulerede den bærbare enheds sensorer med succes for at spore en persons håndbevægelser for at se den PIN-kode, der blev indtastet - den metode er kaldet "Backward PIN-Sequence Inference Algorithm." Gruppen testede mere end 5.000 nøgleindtastningsspor fra 20 voksne med forskellige slags wearables. Teknikken gav en nøjagtighed på 80 procent på et forsøg, og det sprang til 90 procent med tre forsøg.
Angribere kan bruge denne metode på to måder - ved at installere malware direkte på enheden eller ved at gribe data via Bluetooth-forbindelsen, der bygger bro mellem det bærbare og smartphone, ifølge til Phys.org.
Det hele lyder meget simpelt, men forskere tilbyder en løsning til producenter og udviklere - indsæt nogle "støjdata" for at skjule de følsomme data. Denne løsning lyder utroligt lig differentieret privatliv — et værktøj, Apple bruger i iOS 10 til at gøre dataindsamling mere sikker og anonym. Google har også brugt denne teknik i sin Chrome-browser i årevis.
Vi har kontaktet gruppen for at tjekke, hvilke enheder de testede med, men i mellemtiden bør du måske tage din wearable af, før du indtaster dine sikre pinkoder.
Opdateret den 07-07-2016 af Julian Chokkattu: Afklaret, at angribere bruger sporingsdata fra den bærbare til at dechifrere PIN-koder indtastet på fysiske nøglebaserede systemer.
[amz_nsa_keyword keyword="Bærbar VPN"]
Redaktørens anbefalinger
- Jeg har endelig fået et Apple Watch Ultra. Her er 3 måder, hvorpå det overraskede mig
- Sådan tester vi smartwatches og wearables
- Her er grunden til, at FBI siger, at du aldrig bør bruge offentlige telefonopladere
- De bedste smartwatches og wearables fra MWC 2023
- Er det tid til at lukke munden? Denne smarte wearable vil fortælle dig
Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.