Un nouveau document, intitulé «Ami ou ennemi? : vos appareils portables révèlent votre code PIN personnel", montre que déchiffrer le code PIN de quelqu'un n'est pas si difficile, même si le document n'aborde pas les appareils portables spécifiques qui ont été utilisés.
Vidéos recommandées
Rédigé par des chercheurs du Stevens Institute of Technology et de l'Université de Binghamton, le document révèle que les attaquants peuvent suivre le distances et directions millimétriques des mouvements de la main grâce à des capteurs intégrés tels que des accéléromètres, des gyroscopes et des magnétomètres, dans le appareil portable. En suivant vos mouvements exacts, les chercheurs ont pu « déduire la distance de déplacement » de la main d’une personne entre les entrées de touches sur des systèmes à touches comme un clavier ou un guichet automatique.
En rapport
- Le bouton d’action de l’Apple Watch Ultra devrait être meilleur que cela
- Mode de verrouillage de l'iPhone: comment utiliser la fonction de sécurité (et pourquoi vous devriez le faire)
- Oups 4.0 contre. Oura: Quel tracker de santé sans écran devriez-vous porter?
Ils ont réussi à procéder à une ingénierie inverse des capteurs du portable pour suivre les mouvements de la main d’une personne et voir le code PIN saisi – cette méthode est appelé « algorithme d’inférence de séquence PIN arrière ». Le groupe a testé plus de 5 000 traces d'entrée de clé provenant de 20 adultes présentant différents types de portables. La technique a fourni une précision de 80 pour cent en un seul essai, et celle-ci a grimpé à 90 pour cent en trois essais.
Les attaquants peuvent utiliser cette méthode de deux manières: en installant des logiciels malveillants directement sur l'appareil ou en récupérant les données via la connexion Bluetooth qui relie le portable au périphérique. téléphone intelligent, selon vers Phys.org.
Tout cela semble terriblement simple, mais les chercheurs proposent une solution aux fabricants et aux développeurs: insérer des « données de bruit » pour masquer les données sensibles. Cette solution ressemble incroyablement à confidentialité différentielle - un outil qu'Apple utilise dans iOS 10 pour rendre la collecte de données plus sécurisée et anonyme. Google utilise également cette technique dans son navigateur Chrome depuis des années.
Nous avons contacté le groupe pour vérifier avec quels appareils ils ont testé, mais en attendant, vous devriez peut-être retirer votre portable avant de saisir vos codes PIN sécurisés.
Mis à jour le 07-07-2016 par Julian Chokkattu : Clarification du fait que les attaquants utilisent les données de suivi du portable pour déchiffrer les codes PIN saisis sur les systèmes à clé physique.
[amz_nsa_keyword keyword=”VPN portable”]
Recommandations des rédacteurs
- J'ai enfin eu une Apple Watch Ultra. Voici 3 façons dont cela m'a surpris
- Comment nous testons les montres intelligentes et les appareils portables
- Voici pourquoi le FBI dit que vous ne devriez jamais utiliser de chargeurs de téléphones publics
- Les meilleures montres intelligentes et wearables du MWC 2023
- Est-il temps de fermer ta bouche? Ce portable intelligent vous le fera savoir
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.