查看原文
其他

恶意程序可通过传感器数据猜到你的手机密码

2018-01-01 GeekPark极客公园 看雪学院

近日,新加坡南洋理工大学(NTU)的研究人员在本月发表了一个研究结论。恶意程序可以自由访问智能手机上的传感器数据,收集传感器产生的高度敏感的信息,并利用这些信息猜测用户的手机 PIN 码。这项研究背后的三个科学家只是最近的一批研究人员,此前有其他人做过其他的研究,这次的研究者们注意到在 Android 和 iOS 等现代移动操作系统的设计中出现了明显的安全漏洞。


研究人员表示,这些操作系统不需要应用程序在访问传感器数据之前向用户请求权限。



传感器为每个按键提供了独特的数据指纹


为了证明他们的观点,研究人员创建了一个 App, 安装在了安卓测试机上,该应用程序能静默收集来自六种传感器中的数据,它们分别是:加速计、陀螺仪、磁力计、近距离传感器(使用红外线进行近距离测距的传感器)和环境光传感器。


当用户用手指在触摸屏上输入 PIN 码并解锁手机时,研究人员能人工智能算法分析传感器数据,包括手机的倾斜状态(空间和角度相关坐标)、附近的环境光,来区分不同按键上的按压,从而推断出 PIN 码。

图 / App 的程序布局(来自研究团队论文 There Goes Your PIN: Exploiting Smartphone Sensor Fusion Under Single and Cross User Setting )


在他们的实验中,研究小组仅使用了三个人提供的 500 个随机输入 PIN 码操作的传感器数据,这意味着当数据更多时算法会更准确。


研究团队表示,根据他们掌握的样本,使用 50 个最常见的 PIN 码时,算法已能够以 99.5% 的准确率在第一次尝试时就猜中 PIN。之前的研究同样使用 50 个最常见的 PIN 码,但是准确率仅为 74%。


当研究团队试图在 20 次尝试范围内,猜中全部 10000 个可能的四位 PIN 码组合时,成功率由 99.5% 下降到 83.7%。研究人员表示,采用这种技术可以很容易地破解更长的 PIN 码。



以往研究证明问题很严重


南洋理工大学的研究团队强调,真正的问题在于应用程序不需要事先询问用户是否同意,便能直接访问传感器的数据。Android 和 IOS 都会受到这个问题的影响。这个设计缺陷可能会被武器化,并被用来窃取更多的密码。

在他们发布论文之前,有些研究就已经在进行了。


例如在今年九月,普林斯顿大学的研究人员悄悄从手机传感器收集数据,成功推断出用户的地理位置,而无需用户的 GPS 数据。


而在今年 4 月,英国纽卡斯尔大学的科学家创建了一个 JavaScript 文件,这个文件可以被嵌入到网页或恶意应用程序中,可以静静地记录手机传感器数据,使攻击者能够推断出用户在其设备上输入的内容。


研究人员希望这个问题能在系统层面解决,而不是在应用层面。随着这方面的研究越来越多,苹果和谷歌应该对用户传感器进行控制,以便在用户安装的 App 访问传感器数据时进行更安全的限制。


来源:geekpark




往期热门内容推荐

更多安全资讯,戳左下角“阅读原文”查看!




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存