毫無系統破壞痕跡,惡意程序通過傳感器數據就猜到了你的手機密碼

2021-01-17 極客公園

近日,新加坡南洋理工大學(NTU)的研究人員在本月發表了一個研究結論。惡意程序可以自由訪問智慧型手機上的傳感器數據,收集傳感器產生的高度敏感的信息,並利用這些信息猜測用戶的手機 PIN 碼。

這項研究背後的三個科學家只是最近的一批研究人員,此前有其他人做過其他的研究,這次的研究者們注意到在 Android 和 iOS 等現代行動作業系統的設計中出現了明顯的安全漏洞。研究人員表示,這些作業系統不需要應用程式在訪問傳感器數據之前向用戶請求權限。

傳感器為每個按鍵提供了獨特的數據指紋

為了證明他們的觀點,研究人員創建了一個 App, 安裝在了安卓測試機上,該應用程式能靜默收集來自六種傳感器中的數據,它們分別是:加速計、陀螺儀、磁力計、近距離傳感器(使用紅外線進行近距離測距的傳感器)和環境光傳感器。

當用戶用手指在觸控螢幕上輸入 PIN 碼並解鎖手機時,研究人員能人工智慧算法分析傳感器數據,包括手機的傾斜狀態(空間和角度相關坐標)、附近的環境光,來區分不同按鍵上的按壓,從而推斷出 PIN 碼。

圖 / App 的程序布局(來自研究團隊論文 There Goes Your PIN: Exploiting Smartphone Sensor Fusion Under Single and Cross User Setting )

在他們的實驗中,研究小組僅使用了三個人提供的 500 個隨機輸入 PIN 碼操作的傳感器數據,這意味著當數據更多時算法會更準確。

研究團隊表示,根據他們掌握的樣本,使用 50 個最常見的 PIN 碼時,算法已能夠以 99.5% 的準確率在第一次嘗試時就猜中 PIN。之前的研究同樣使用 50 個最常見的 PIN 碼,但是準確率僅為 74%。

當研究團隊試圖在 20 次嘗試範圍內,猜中全部 10000 個可能的四位 PIN 碼組合時,成功率由 99.5% 下降到 83.7%。研究人員表示,採用這種技術可以很容易地破解更長的 PIN 碼。

以往研究證明問題很嚴重

南洋理工大學的研究團隊強調,真正的問題在於應用程式不需要事先詢問用戶是否同意,便能直接訪問傳感器的數據。Android 和 IOS 都會受到這個問題的影響。這個設計缺陷可能會被武器化,並被用來竊取更多的密碼。

在他們發布論文之前,有些研究就已經在進行了。

例如在今年九月,普林斯頓大學的研究人員悄悄從手機傳感器收集數據,成功推斷出用戶的地理位置,而無需用戶的 GPS 數據。

而在今年 4 月,英國紐卡斯爾大學的科學家創建了一個 JavaScript 文件,這個文件可以被嵌入到網頁或惡意應用程式中,可以靜靜地記錄手機傳感器數據,使攻擊者能夠推斷出用戶在其設備上輸入的內容。

研究人員希望這個問題能在系統層面解決,而不是在應用層面。隨著這方面的研究越來越多,蘋果和谷歌應該對用戶傳感器進行控制,以便在用戶安裝的 App 訪問傳感器數據時進行更安全的限制。

頭圖來源:視覺中國

責任編輯:雙筒獵槍

相關焦點

  • 機關算盡:黑客通過手機傾斜角度能猜出密碼
    有研究表明,黑客可以通過用戶輸入手機密碼時傾斜手機的角度猜出用戶密碼。英國當地時間4月11日,《衛報》報導稱,紐卡斯爾大學的計算機科學家團隊研究出一種可以猜出用戶手機密碼的方法:他們通過獲取用戶智慧型手機的內置陀螺儀裝置所收集信息,首次嘗試就能猜中密碼的概率高達70%,嘗試5次的命中率就達到了100%。這種理論上的黑客行為主要利用了智慧型手機的一個漏洞,即移動端瀏覽器應用會要求手機與其分享數據。
  • 奇葩攻擊方法:手機傳感器可能暴露你的密碼
    PIN 碼手法,據稱有74%的概率可以判斷出用戶輸入的四位數 PIN 碼—— 利用你的智慧型手機裡的各種傳感器。據雷鋒網了解,這位來自英國紐卡斯爾大學的研究人員製造了一種名叫「PINlogger.js」的程序腳本,它可以訪問手機中各種傳感器中的數據,包括 GPS定位 、攝像頭、麥克風、重力感應器、陀螺儀、磁力計、NFC感應等等,各類手機傳感器通吃。在攻擊演示中,用戶被引誘打開一個網頁。該網頁將自動運行這段程序腳本,通過網頁瀏覽器捕捉手機傳感器的數據。
  • 你的手機是如何被竊聽的?真相讓我細思恐極
    當這些事情發生在你身上,你是否會產生過這樣的恐慌:我的手機被監聽了! 這是一種基於深度學習加速度傳感器信號的新型「側信道」智慧型手機竊聽攻擊方法。 手機內置加速度傳感器是一種探測手機自身移動的傳感器,常用於任何跟手機運動相關的測量,比如計步、測速、手機姿態測量等等。當手機內置加速度傳感器收集到震動信號後,可進而識別甚至還原手機所播放的聲音信號。
  • 我猜,你手機的手勢密碼是「Z」!
    猜對了?有沒有?你手機裡有這張照片嗎?你的手機密碼、手勢密碼真的安全嗎?4月15日,陳先生急匆匆走進浙江省嘉興市公安局秀洲區分局新塍派出所報案:他妻子的手機丟了!更要命的是,有人一直在轉微信裡的錢!陳先生妻子的手機是前一天晚上丟的,兩人本想著第二天去補辦手機卡,沒想到一夜之間微信裡面的錢幾乎被轉空了。不過,和許多人一樣,這個丟掉的手機,開鎖要密碼,微信轉帳也要密碼,錢到底怎麼出去的?民警立刻展開了調查。通過視頻監控追蹤,民警發現陳先生妻子當天路過桃源村加油站時,不小心將手機遺落在了路邊,隨後被一個騎三輪車的女子撿走了。
  • 手機傳感器為何變成「黑客觸角」?
    生活中我們熟知的手機傳感器有很多種,傳感器的作用是使我們在前臺操作的更加方便流暢。近期,英國紐卡斯爾大學的一個安全研究團隊發現了一種惡意JavaScript文件,能夠在用戶毫不知情的情況下在網站或App中悄悄進行加載,並通過各種手機傳感器來訪問並收集用戶手機中的數據,破解用戶的密碼或PIN碼。
  • 你的密碼被我猜到了!
    隨著科技的不斷進步,各種APP、銀行密碼、某寶等註冊,信息安全的重要性更加凸顯重要。而你的註冊的各種信息密碼是否安全呢?1.秋:這位先生,你的這方子上的就缺一味海馬,但是明天就可以到貨。餘:那你先把別的抓上,海馬以後再說。2.某:先生不喝酒嗎?餘:有阿司匹林嗎?
  • 男子撿手機猜對密碼轉走萬元 猜對密碼是怎麼回事?
    男子撿手機猜對密碼轉走萬元 猜對密碼是怎麼回事?時間:2017-06-15 16:35   來源:澎湃新聞   責任編輯:玲玲 川北在線核心提示:原標題:男子撿手機猜對密碼轉走萬元 猜對密碼是怎麼回事?
  • 這是科學非玄學,用手機陀螺儀科學的猜密碼
    這兩天,來自英國紐卡斯爾大學的一幫科學家搗鼓出來了一種有點兒讓人意想不到的密碼破解方法——通過獲得手機陀螺儀的安全權限進行密碼破解簡直想讓人說一句:鐵打的密碼,流水的破解方法。4分鐘期間還有諸多幹擾項會影響到運算模型的學習同時有趣的是,還是由於每個用戶的習慣不同這個運算模型在入侵到一位用戶的硬體後相當於給這位用戶量身定做了一款無法傳染給其他設備的惡意軟體也就是說黑客不僅需要把惡意軟體偽裝成第三方軟體安裝到用戶的手機裡
  • 智慧型手機裡有哪些傳感器?這些傳感器都記錄了你的哪些信息?
    越來越多的傳感器集成到手機中後,用戶對這些傳感器所記錄的信息卻一知半解。現在,我們將深入了解這些傳感器,看看它們都能記錄些什麼。其中,包括常見的加速度傳感器,用於測量移動和姿勢;還有陀螺儀,用於測量三軸之間的角位移,進而修正加速度傳感器的測量結果,可對使用者實際動作進行更準確的判斷。位置服務則是通過磁力計和GPS模塊,或其它類似原理的設備來確定你在地圖上的位置。 除此之外,還有距離傳感器、麥克風和集成一系列傳感器的攝像頭。另外,一些高端機上的環境傳感器,可用於測量溫度、氣壓和光線等數據。
  • 黑客入侵智慧型手機新手法:聲波攻擊加速度傳感器!
    研究簡介這項研究主要是模擬聲學攻擊電容式MEMS加速度傳感器,通過故意製造幹擾來達到欺騙傳感器的目的。微處理器和嵌入式系統往往過於「盲目信任」這些傳感器的輸出,使得攻擊者可以有機可乘,人為地為微處理器和嵌入式系統有選擇性地輸入一些數值。
  • 撿來手機猜密碼「123456」一猜即中
    撿來手機猜密碼「123456」一猜即中 試出支付密碼後轉走機主1.1萬餘元,男子獲刑   早報訊(記者 馮濜)男子楊某某在路上撿到一部智慧型手機,沒想 到 隨 手 輸 入「123456」後,竟成功試出微信支付密碼,產生貪念的楊某某分十餘次共計轉走機主1.1萬餘元
  • 360手機專家解密Android惡意軟體7大技術趨勢
    Android系統憑藉其開放性及良好的用戶體驗,短短的幾年便登上全球智慧型手機的王座,但隨之而來的扣費木馬、惡意廣告、騷擾電話等安全問題,卻令廣大Android用戶極其頭疼。9月23日,在360公司主辦的2013年網際網路安全大會(ISC)上,手機安全專家劉敦俊介紹了Android惡意軟體的七大技術趨勢,指出未來移動安全形勢不容樂觀。
  • Roaming Mantis:通過Wi-Fi路由感染智慧型手機
    惡意軟體使用受感染的路由器感染基於Android的智慧型手機和平板電腦。然後,它將iOS設備重定向到釣魚網站,並在臺式機和筆記本電腦上運行CoinHive密碼管理腳本。它是通過DNS劫持的方式實現的,這使得目標用戶難以發現某些問題。
  • Roaming Mantis:通過Wi-Fi路由器感染智慧型手機
    然後,它將iOS設備重定向到釣魚網站,並在臺式機和筆記本電腦上運行CoinHive密碼管理腳本。它是通過DNS劫持的方式實現的,這使得目標用戶難以發現某些問題。什麼是DNS劫持當您在瀏覽器地址欄中輸入網站名稱時,瀏覽器實際上並未向該網站發送請求。它不能; 網際網路對IP位址進行操作,這是一組數字,而帶有單詞的域名更易於人們記住和輸入。
  • 手機是如何保證數據安全的:簡單梳理手機安全發展史
    設計之初依舊是解決了因誤觸而自動解鎖的問題,將手機放在兜裡,很難自行滑動並解鎖。用戶體驗跟上了,但安全問題浮出水面,每個人都可以通過按鍵或者滑動解鎖進入系統,當手機中包含的信息越來越多時,大量個人隱私就會被其他人知曉,加之人們對隱私重要程度認知的提升,密碼解鎖應運而生。
  • 那些容易猜到的密碼,你中招了嗎?-虎嗅網
    網站收集的10萬個最常見的密碼。這無疑是一個警告,提醒我們該改改密碼了。不出意外,使用頻率最高的仍然是123456,共有2320萬個帳戶用此作為密碼;第二名則是123456789,它贏得了770萬用戶的心。第三名是qwerty、password和1111111,它們的用戶量都在300萬到400萬之間。
  • 黑客能通過腦電波「竊取」耳機用戶密碼
    現在,來自美國阿拉巴拿大學計算機與信息科學團隊的研究發現,一名在佩戴EEG耳機時暫停視頻遊戲並登錄銀行帳戶的玩家,有遭受惡意軟體程序竊取密碼或其他敏感數據的風險。研究團隊使用了目前在線消費者使用的一種EEG耳機,和一種用於科學研究的臨床級腦電波監測耳機,以證明惡意軟體程序可以輕易「竊取」用戶的腦電波。
  • 選一條裙子,測測你的手機密碼會被哪些人猜出來?
    選這條裙子的人:你的密碼最容易被父母猜到 父母是生你的人,養育你的人,心疼你的人,而在你的世界裡,你各種小心思,小想法,是你父母能輕易就能猜到的,因為父母是你的避風港,你在受傷的袒露自己的心扉,所以在你的生活裡,你的密碼最容易被父母猜到。
  • 手機App無授權就能監聽電話,成功率竟然高達90%
    手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首你想像不到你永遠想像不到,你的智慧型手機有多不靠譜。 在你完全不知情、沒有進行任何系統授權的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的手機零部件——加速度傳感器——來進行監聽,其中利用的,就是揚聲器發出的聲音震動信號。更嚇人的是,攻擊者的成功率理論上可以高達 90%。
  • 破解FANUC數控系統宏程序密碼
    破解FANUC宏程序密碼 1)準備存儲卡,存儲卡可以在市面上購買,一般使用CF卡+PCMCIA 適配器。 2)將20號參數設為4(使用存儲卡作為輸入/輸出設備)。