![](/attachment.php?aid=361878)
原標題:看手機傾斜角度能猜出密碼!手機內置陀螺儀可能泄漏致命信息
來源:澎湃新聞
澎湃新聞記者 王歆悅
有研究表明,黑客可以通過用戶輸入手機密碼時傾斜手機的角度猜出用戶密碼。
英國當?shù)貢r間4月11日,《衛(wèi)報》報道稱,紐卡斯爾大學的計算機科學家團隊研究出一種可以猜出用戶手機密碼的方法:他們通過獲取用戶智能手機的內置陀螺儀裝置所收集信息,首次嘗試就能猜中密碼的概率高達70%,嘗試5次的命中率就達到了100%。
這種理論上的黑客行為主要利用了智能手機的一個漏洞,即移動端瀏覽器應用會要求手機與其分享數(shù)據(jù)。當手機使用地理位置等敏感信息時,會彈出窗口要求用戶授權,用戶一旦授權,網(wǎng)站就可以讀取用戶的任何授權信息。惡意網(wǎng)站也可以這樣做,從而在用戶不知情的情況下,獲取看似無害的信息,如手持裝置的方向等。
紐卡斯爾大學計算機科學院研究員Maryam Mehrnezhad教授稱:“大部分智能手機、平板電腦和其他可穿戴設備如今都裝有大量感應裝置,從大家都熟知的GPS導航系統(tǒng)、攝像頭和麥克風,到陀螺儀、旋轉感應器和加速計!
“但是由于移動設備上大部分應用程序和網(wǎng)站不需要用戶授權,就可以獲取隱私信息,惡意程序就能夠接觸到來自各種感應裝置的數(shù)據(jù),并使用這些數(shù)據(jù)發(fā)現(xiàn)關于用戶的敏感信息,比如通話時長、活動情況、甚至各種密碼!盡ehrnezhad解釋道。
目前,網(wǎng)站在使用地理位置信息、攝像頭和麥克風等功能時,都會要求用戶授權,因為這些信息被視為敏感信息,但手機傾斜角度、手機屏幕大小這種數(shù)據(jù)一般不被認為是敏感信息,所以會被分享給所有發(fā)送共享請求的網(wǎng)站和應用。
但研究課題組成員表示,手機用戶也不必太過擔心黑客會用這種技術侵入其設備,因為這種攻擊所使用的方法存在很大技術屏障,足以限制其被用于日常生活。
要達到前述70%的準確度,黑客需要對系統(tǒng)進行大量的“訓練”,即提供足夠的用戶行為數(shù)據(jù)。即使是猜一個簡單的4位密碼,研究人員都需要手機用戶輸入50組已知的密碼,每組輸入5次,系統(tǒng)才能學習到用戶握手機的習慣,并將猜中密碼的準確度提高到70%。
由于目前行業(yè)里對于手機內置傳感裝置的使用方法不一而足,即使上述研究暴露除了安全漏洞,生產(chǎn)商也很難給出相應的應對策略。
該研究團隊發(fā)現(xiàn),大部分智能設備都配備,且可以被用來泄露用戶信息的內置傳感裝置高達25種。而用戶的任何一種動作,無論是點擊、翻頁還是長按、短按,都會造成一種獨特的傾斜角度和運動軌跡,所以在一個已知的網(wǎng)頁上,研究人員可以知道用戶在點擊頁面的哪一部分以及他們在輸入的內容。
該團隊聲稱,已經(jīng)針對此安全問題向最大瀏覽器提供商谷歌和蘋果發(fā)出了警告,但至今沒有得到回應。
掃碼關注5G通信官方公眾號,免費領取以下5G精品資料
1、回復“YD5GAI”免費領取《中國移動:5G網(wǎng)絡AI應用典型場景技術解決方案白皮書》
2、回復“5G6G”免費領取《5G_6G毫米波測試技術白皮書-2022_03-21》
3、回復“YD6G”免費領取《中國移動:6G至簡無線接入網(wǎng)白皮書》
4、回復“LTBPS”免費領取《《中國聯(lián)通5G終端白皮書》》
5、回復“ZGDX”免費領取《中國電信5G NTN技術白皮書》
6、回復“TXSB”免費領取《通信設備安裝工程施工工藝圖解》
7、回復“YDSL”免費領取《中國移動算力并網(wǎng)白皮書》
8、回復“5GX3”免費領取《 R16 23501-g60 5G的系統(tǒng)架構1》