Нейронная сеть помогла исследователям взломать PIN-коды смартфонов с помощью встроенных датчиков движения

отметили
30
человек
в архиве
Нейронная сеть помогла исследователям взломать PIN-коды смартфонов с помощью встроенных датчиков движения

Современные смартфоны имеют множество датчиков внутри, от акселерометров до гироскопов. В то время как такие датчики делают телефоны более функциональным, позволяя вам использовать ориентацию своего телефона в качестве механизма ввода в видеоиграх, они также представляют потенциальный способ для хакеров определить вводимы ПИН код.

Ученые из Университета Ньюкасла в Соединенном Королевстве обнаружили, что, контролируя такие датчики, как акселерометр, гироскоп и магнитометр телефона, которые обнаруживают такие вещи, как движение и ориентацию устройства и с помощью этих датчиков ученые сумели определить PIN смартфона с первого раза в 74 процентах случаев, и с 94-процентной точностью — с третьей попытки.

Точка входа для атаки, чтобы обнаружить ПИН, стал эксплойт javascript, доставленный через браузер на телефоне. Пользователю смартфона нужно было нажать на ссылку с вредоносным программным обеспечением, которое затем обнаружило данные сенсора телефона в фоновом режиме.

По словам руководителя исследовательской команды Марьям Мехнежад, мобильным приложениям и веб-сайтам не нужно запрашивать разрешение на доступ к большинству датчиков. Вредоносные программы могут скрытно собирать данные с этих сенсоров и использовать их для получения широкого спектра конфиденциальной информации о телефонных звонках, прикосновениях к экрану и так далее, в результате чего злоумышленники могут завладеть PIN-кодом устройства и паролями.

По сообщению Guardian, для исследования потребовалось большое количество данных: пользователи вводили 50 определенных кодов по пять раз, пока алгоритм не стал угадывать, как конкретно испытуемые держали телефон при наборе цифр. Подчеркивается, что большинство приложений получают доступ к данным гироскопа без специальных разрешений.

Риск взлома касается не только PIN-кодов — исследователи обнаружили 25 различных датчиков, которые могут узнать компрометирующие пользовательские данные. И только небольшое количество датчиков (например, камера и GPS) запрашивает у пользователя разрешение, прежде чем предоставить данные сторонним приложениям.

В случае с Safari, Марьям Мехнежад говорит, что их метод работал даже тогда, когда телефон был заблокирован после того, как была нажата ссылка, что означает, что он может затем определить PIN-код, введенный для разблокировки телефона. «Мы сообщили об этом Apple, и они исправили это», — говорит она. Это исправление произошло в прошлом году в рамках обновления iOS 9.3, также данную проблему исправил Firefox.

Добавил KonstantinVC KonstantinVC 14 Апреля
проблема (1)
Комментарии участников:
tenaler
+1
tenaler, 14 Апреля , url

а какже другие браузеры?

ketor
+3
ketor, 14 Апреля , url

читал я эту новость на английском, там было сказано что google знает об этой проблемме и ее спецы разбираются.

норд
+2
норд, 14 Апреля , url

элементарно обходится.

При наборе выводим площадку с цифрами каждый раз в случайно порядке. Вот и все :)

дарю идею.

KonstantinVC
0
KonstantinVC, 15 Апреля , url

помоему это не совсем удобно, проще просить доступа в телефлне для каждого датчика, как это делается с GPS



Войдите или станьте участником, чтобы комментировать