據外媒報道,英國紐卡斯爾大學一個研究團隊發(fā)表論文,稱智能手機中的傳感器可能泄露用戶隱私信息。利用智能手機傳感器收集的數據,研究團隊能破解4位的PIN(個人識別號碼),一次嘗試準確度可達70%,第5次嘗試準確度可達100%。
手機傳感器也是坑(圖片來自baidu)
論文第一作者瑪麗亞姆·梅納扎德(Maryam Mehrnezhad)向TechCrunch表示,“應用在訪問傳感器時,并非總是會請求用戶批準。因此,與用戶身份相關聯(lián)的傳感器——例如麥克風、相機或GPS,在被訪問時不會請求用戶批準。許多用戶甚至不知道Web應用也會獲取傳感器數據。”
據研究人員稱,獲取這些數據的黑客,能利用它們判斷用戶的活動,例如是在坐著、行走,還是在乘坐汽車或火車旅行。對移動瀏覽器來說這一問題尤其麻煩。只要瀏覽器標簽頁面開著,感染有惡意代碼的網站,就能使手機傳感器在后臺監(jiān)視用戶。
梅納扎德向TechCrunch表示,紐卡斯爾大學已經就這一問題與手機產業(yè)部分大公司進行接洽。雖然主要手機科技公司已經了解這一問題,但要真正解決它并非易事。她說,“所有手機平臺都已經知曉這一問題,我們向它們進行了通報,并與它們保持溝通,在嘗試聯(lián)手解決這一問題。雙方仍然在進行相關研究工作,但我們與業(yè)界公司保持聯(lián)系,以找到最好的解決方案。”梅納扎德稱,研究團隊通過萬維網聯(lián)盟與主要手機技術公司進行了合作,包括Mozilla在內的部分公司在解決這一問題方面已經取得了進展。
另外,紐卡斯爾大學研究團隊提供了多種有助于防止缺陷被利用的方法,其中包括經常修改PIN,退出不使用的任何應用。
掃碼關注5G通信官方公眾號,免費領取以下5G精品資料
1、回復“YD5GAI”免費領取《中國移動:5G網絡AI應用典型場景技術解決方案白皮書》
2、回復“5G6G”免費領取《5G_6G毫米波測試技術白皮書-2022_03-21》
3、回復“YD6G”免費領取《中國移動:6G至簡無線接入網白皮書》
4、回復“LTBPS”免費領取《《中國聯(lián)通5G終端白皮書》》
5、回復“ZGDX”免費領取《中國電信5G NTN技術白皮書》
6、回復“TXSB”免費領取《通信設備安裝工程施工工藝圖解》
7、回復“YDSL”免費領取《中國移動算力并網白皮書》
8、回復“5GX3”免費領取《 R16 23501-g60 5G的系統(tǒng)架構1》