Dit is waarom u geen pincode op een wearable moet typen

Apple Watch-pols
Giuseppe Costantino/Shutterstock
Smartwatches en wearables zijn misschien geweldig om u te waarschuwen dat u moet gaan staan ​​en sporten, maar misschien wilt u ze niet dragen wanneer u beveiligde pincodes invoert, zoals degene die u intoetst bij de geldautomaat.

Een nieuw artikel, getiteld “Vriend of vijand?: uw draagbare apparaten onthullen uw persoonlijke pincode”, laat zien dat het ontcijferen van iemands pincode niet zo moeilijk is, hoewel de krant niet ingaat op de specifieke wearables die werden gebruikt.

Aanbevolen video's

Het artikel, geschreven door onderzoekers van het Stevens Institute of Technology en Binghamton University, onthult dat aanvallers de afstanden en richtingen van handbewegingen op millimeterniveau dankzij ingebouwde sensoren zoals versnellingsmeters, gyroscopen en magnetometers in de draagbaar apparaat. Door uw exacte bewegingen te volgen, konden onderzoekers ‘de bewegingsafstand’ van iemands hand afleiden tussen toetsinvoer op sleutelgebaseerde systemen zoals een toetsenbord of geldautomaat.

Verwant

  • De actieknop van de Apple Watch Ultra zou beter moeten zijn dan dit
  • iPhone-vergrendelingsmodus: hoe u de beveiligingsfunctie gebruikt (en waarom u dat zou moeten doen)
  • Whoop 4.0 vs. Oura: Welke schermloze gezondheidstracker moet je dragen?

Ze hebben met succes de sensoren van de wearable reverse-engineered om de handbewegingen van een persoon te volgen om de ingevoerde pincode te zien – die methode is het ‘Backward PIN-Sequence Inference-algoritme’ genoemd. De groep testte meer dan 5.000 sleutelinvoersporen van 20 volwassenen met verschillende soorten sleutels draagbare apparaten. De techniek leverde bij één poging een nauwkeurigheid van 80 procent op, en bij drie pogingen steeg dat naar 90 procent.

Aanvallers kunnen deze methode op twee manieren gebruiken: door malware rechtstreeks op het apparaat te installeren, of door de gegevens te bemachtigen via de Bluetooth-verbinding die de wearable met het apparaat verbindt. smartphone, volgens naar Phys.org.

Het klinkt allemaal heel eenvoudig, maar onderzoekers bieden fabrikanten en ontwikkelaars wel een oplossing: voeg wat ‘ruisgegevens’ toe om de gevoelige gegevens onleesbaar te maken. Deze oplossing klinkt ongelooflijk vergelijkbaar met differentiële privacy – een tool die Apple in iOS 10 gebruikt om het verzamelen van gegevens veiliger en anoniemer te maken. Google gebruikt deze techniek ook al jaren in zijn Chrome-browser.

We hebben contact opgenomen met de groep om te controleren met welke apparaten ze hebben getest, maar in de tussentijd moet u misschien uw wearable uitdoen voordat u uw beveiligde pincodes invoert.

Bijgewerkt op 07-07-2016 door Julian Chokkattu: Verduidelijkt dat aanvallers trackinggegevens van de wearable gebruiken om pincodes te ontcijferen die op fysieke sleutelgebaseerde systemen zijn getypt.

[amz_nsa_keyword trefwoord=”Draagbare VPN”]

Aanbevelingen van de redactie

  • Eindelijk heb ik een Apple Watch Ultra. Hier zijn drie manieren waarop het mij verraste
  • Hoe we smartwatches en wearables testen
  • Dit is de reden waarom de FBI zegt dat je nooit openbare telefoonopladers mag gebruiken
  • De beste smartwatches en wearables van MWC 2023
  • Is het tijd om je mond te houden? Deze slimme wearable laat het je weten

Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.