Умные часы можно использовать для перехвата введенного PIN-кода
Тематика безопасности мобильных гаджетов и становится очень популярной из-за невероятного спроса на подобные устройства. Девайсы оснащаются неимоверным функционалом и привносят весьма необычные векторы атаки на жертву.
Ассистент кафедры компьютерных наук Бингемтонского университета (Нью-Йорк) Ян Ванг (Yan Wang) провел интересное исследование, связанное с безопасностью умных часов. В ходе эксперимента ученому удалось разработать достаточно достоверный метод определения введенного PIN-кода на основе данных, полученных от сенсоров умных часов. Результаты исследования были озвучены на конференции ASIACCS, прошедшей в июне этого года в Китае.
Ян Ванг совместно со студентами сумел разработать алгоритм, способный по минимальным движениям руки определить с точностью до 80% введенные на клавиатуре банкомата цифры. Вероятность угадывания PIN-кода возрастала до 90% при трех попытках ввода.
Однако такой способ хищения PIN-кода вряд ли будет популярным. Если злоумышленник сумеет заполучить доступ к смартфону жертвы, похищать PIN-код не будет иметь смысла. Многие банки сейчас используют двух-факторную аутентификацию с участием смартфона (SMS-сообщение, звонок). При наличии доступа к устройству, злоумышленнику будет достаточно успешно авторизоваться в клиент-банке и перевести деньги на любой счет. К тому же, PIN-код обычно вводят не той рукой, на которой носят часы.
А чтобы не подвергать себя дополнительным векторам атаки, пользуйтесь часами по назначению.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш