黑客只需监视智能手机传感器就可以窃取你的密码

VSole2022-08-17 18:00:00

如今,普通的智能手机都配备了各种传感器,比如GPS、摄像头、麦克风、加速计、磁强计、接近度、陀螺仪、计步器和NFC等等。

现在,根据英国纽卡斯尔大学(Newcastle University)的一组科学家的说法,黑客可能会猜测PIN码和密码–;你可以在银行网站、应用程序、锁屏和#8211;通过监控手机的传感器,比如你打字时手机的角度和运动,达到惊人的准确度。

这种危险源于恶意网站和应用程序在未获得任何访问权限的情况下访问智能手机大部分内部传感器的方式–;即使您通过HTTPS访问安全网站以输入密码,也无所谓。

你的手机不会限制应用程序访问传感器数据

你的智能手机应用程序通常会请求你的许可,授予他们访问GPS、摄像头和麦克风等传感器的权限。

但由于过去几年移动游戏和健康健身应用的蓬勃发展,移动操作系统并没有限制已安装的应用程序访问来自大量运动传感器(如加速计、陀螺仪、NFC、运动和接近度)的数据。

任何恶意应用程序都可以将这些数据用于邪恶目的。格式错误的网站也是如此。

“大多数智能手机、平板电脑和其他可穿戴设备现在都配备了多种传感器,从著名的GPS、摄像头和麦克风,到陀螺仪、接近仪、NFC、旋转传感器和加速计等仪器,”该论文的首席研究员马亚姆·梅尔内扎德博士在描述这项研究时说。

“但是,由于移动应用程序和网站不需要获得访问大多数应用程序和网站的许可,恶意程序可以秘密地‘监听’你的传感器数据,并使用它来发现关于你的各种敏感信息,例如电话通话时间、身体活动,甚至你的触摸动作、PIN码和密码。”

袭击的视频演示

科学家甚至展示了一种可以在智能手机上记录大约25个传感器数据的攻击。他们还提供了攻击的视频演示,展示了他们的恶意脚本如何从iOS设备收集传感器数据。

该团队编写了一个恶意Javascript文件,能够访问这些传感器并记录其使用数据。这种恶意脚本可以在你不知情的情况下嵌入移动应用程序或加载到网站上。

现在,攻击者只需诱使受害者安装恶意应用程序或访问流氓网站。

一旦完成此操作,无论受害者在其手机后台运行恶意应用程序或网站时在其设备上键入什么,恶意脚本都将继续访问来自各种传感器的数据,并记录猜测PIN或密码所需的信息,然后将其发送到攻击者的服务器。

猜测PIN码和密码的准确度很高

根据从50台设备记录的数据,研究人员能够在第一次尝试时以74%的准确度猜出四位数的引脚,在第五次尝试时以100%的准确度猜出四位数的引脚,只需使用从运动和方向传感器收集的数据,无需任何特殊许可即可访问。

科学家们甚至能够使用收集到的数据来确定用户在哪里点击和滚动,他们在移动网页上键入的内容,以及他们在网页上点击的部分。

研究人员表示,他们的研究只是为了提高人们对智能手机中几个传感器的认识,这些传感器的应用程序可以在没有任何许可的情况下访问,而供应商尚未在其标准内置许可模型中加入任何限制。

“尽管存在非常真实的风险,但当我们询问人们最关心的传感器时,我们发现感知风险与理解之间存在直接关联,”梅尔内扎德说。“因此,人们对摄像头和GPS的关注远远超过了对无声传感器的关注。”

Mehrnezhad表示,该团队已经向谷歌和苹果等领先的浏览器供应商发出了风险警告,尽管包括Mozilla和Safari在内的一些供应商已经部分解决了这个问题,但该团队仍在与业界合作,寻找理想的解决方案。

智能手机传感器
本作品采用《CC 协议》,转载必须注明作者和本文链接
如今,普通的智能手机都配备了各种传感器,比如GPS、摄像头、麦克风、加速计、磁强计、接近度、陀螺仪、计步器和NFC等等。“尽管存在非常真实的风险,但当我们询问人们最关心的传感器时,我们发现感知风险与理解之间存在直接关联,”梅尔内扎德说。“因此,人们对摄像头和GPS的关注远远超过了对无声传感器的关注。”
麻省理工学院的计算机科学与人工智能实验室(CSAIL)的研究人员声称,这些传感器可以用于重建用户周边环境的图像。
近日,色列研究人员Mordechai Guri发现了一种使用网卡上的LED指示灯从物理隔离系统中提取数据的新方法。Mordechai Guri发现,如果入侵者用特制的恶意软件感染他们,他们可以用能够控制LED颜色和闪烁频率的定制化驱动程序替换原来的版本,以发送编码数据。
目前智能手机上的运动传感器对振动敏感,已经被用于窃听音频。然而,存在两个公认的局限性,第一个限制是与麦克风不同,运动传感器只能接收通过固体介质传播的音频信号,因此之前唯一可行的设置是将运动传感器和扬声器放置在同一张桌子上;第二个限制是由于传感器的采样率上限是200Hz,而成年人的整个语音频段是85-255Hz,使用传感器只能采集到一部分的声音信息。
只要15美元的设备就可暴力破解智能手机指纹认证。
AI手机,号角吹响
2024-02-28 15:31:17
智能手机如何复苏?2024年,大家把一些赌注压在了生成式AI手机上。据市场研究机构Counterpoint Research预测,到2027年底,内置生成式人工智能的智能手机出货量将超过10亿部。在这一趋势中,三星和高通将成为直接引领者。类似于可折叠设备,三星有望在未来两年内占据市场近50%的份额,其次则是小米、Vivo、荣耀和Oppo等中国OEM厂商。
黑客利用此漏洞,并使用这些物联网设备对社交媒体平台发起了大规模攻击。它由数百个携带恶意软件并同时感染数千个物联网设备的机器人提供动力。显然,由于各种原因,物联网设备特别容易受到这些攻击。制造商将其视为机遇,并急于抢占自己的物联网市场。Shadow物联网设备 即使本地网络完全安全,并且其上所有IoT设备的固件和软件都已更新到最新版本,影子IoT设备也可能造成严重破坏。
据《每日邮报》7月3日报道,现代智能手机的设计逐渐都转向了全面屏,然而这种设计的问题就在于该如何在手机上安置指纹扫描器。在全屏幕的iPhone X上,苹果完全放弃了扫描器,转而使用它的面部识别解决方案,即FaceID。与此同时,竞争对手一加手机则是将指纹传感器移到了手机的背面。
BrutePrint 攻击位于指纹传感器与可信执行环境之间,利用 CAMF 漏洞来操纵智能手机指纹认证的多点采样和错误取消机制。随后研究人员通过实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成 BrutePrint 所需的时间在 2.9 到 13.9 小时之间。由于需要长时间访问目标设备,BrutePrint 似乎不是一种可怕的攻击。
5月23日消息,腾讯安全玄武实验室和浙江大学的研究人员提出了一种名为“BrutePrint”的新攻击,该攻击可通过暴力破解安卓智能手机上的指纹,来绕过用户身份验证并控制设备。研究人员使用了10款设备进行破解测试,其中包括6款安卓手机,2款华为鸿蒙手机,2款苹果iPhone。实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成BrutePrint所需的时间在2.9到13.9小时之间。
VSole
网络安全专家