ウェアラブルにPINを入力してはいけない理由は次のとおりです

click fraud protection
アップルウォッチリスト
ジュゼッペ・コスタンティーノ/シャッターストック
スマートウォッチやウェアラブルは、立ち上がって運動するように警告するのに最適かもしれませんが、ATM で打ち込むような安全な PIN を入力するときには着用したくないかもしれません。

「」というタイトルの新しい論文敵か味方か?: ウェアラブル デバイスが個人の PIN を明らかにする」は、誰かの PIN を解読するのはそれほど難しくないことを示していますが、論文では使用された特定のウェアラブルについては詳しく説明されていません。

おすすめ動画

スティーブンス工科大学とビンガムトン大学の研究者によって書かれたこの論文は、攻撃者が 加速度計、ジャイロスコープ、磁力計などの埋め込みセンサーにより、手の動きのミリメートルレベルの距離と方向を測定します。 ウェアラブルデバイス。 研究者らは、ユーザーの正確な動きを追跡することで、キーボードや ATM などのキーベースのシステム上のキー入力間の人の手の「移動距離」を導き出すことができました。

関連している

  • Apple Watch Ultraのアクションボタンはこれよりも優れているはずです
  • iPhone ロックダウン モード: セキュリティ機能の使用方法 (およびそうすべき理由)
  • フープ 4.0 vs. 大浦: スクリーンレスのヘルストラッカーはどれを身につけるべきですか?

彼らは、ウェアラブルのセンサーをリバースエンジニアリングして人の手の動きを追跡し、入力された PIN を確認することに成功しました。その方法は次のとおりです。 これは「逆方向 PIN シーケンス推論アルゴリズム」と呼ばれます。 同グループは、さまざまな種類の病気を持つ成人20人から得た5,000以上のキー入力の痕跡をテストした。 ウェアラブル。 このテクニックは 1 回の試行で 80% の精度が得られ、3 回の試行で 90% にまで跳ね上がりました。

攻撃者はこの方法を 2 つの方法で使用できます。マルウェアをデバイスに直接インストールする方法と、ウェアラブルをデバイスにブリッジする Bluetooth 接続経由でデータを取得する方法です。 スマートフォン、 によると Phys.org へ.

すべて非常に単純に聞こえるかもしれませんが、研究者たちはメーカーや開発者にソリューションを提供しています。それは、機密データを隠すために「ノイズ データ」を挿入することです。 このソリューションは非常に似ています

差分プライバシー — データ収集をより安全かつ匿名にするために Apple が iOS 10 で使用しているツール。 Google も、この技術を Chrome ブラウザで長年使用してきました。

私たちはこのグループに連絡して、どのデバイスでテストしたかを確認しましたが、それまでの間は、安全な PIN を入力する前にウェアラブルを外したほうがよいでしょう。

Julian Chokkattu による 2016 年 7 月 7 日更新: 攻撃者がウェアラブルからの追跡データを使用して、物理キーベースのシステムで入力された PIN を解読していることを明確にしました。

[amz_nsa_keyword キーワード=”ポータブル VPN”]

編集者のおすすめ

  • ついにApple Watch Ultraを手に入れました。 私が驚いた3つの方法は次のとおりです
  • スマートウォッチとウェアラブルのテスト方法
  • FBIが公衆電話の充電器を決して使用すべきではないと言っている理由は次のとおりです
  • MWC 2023 の最高のスマートウォッチとウェアラブル
  • 口を閉じる時間ですか? このスマートウェアラブルはあなたに知らせます

ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。