美國(guó)賓漢姆頓大學(xué)和斯蒂文斯理工學(xué)院的研究人員發(fā)現(xiàn),可穿戴設(shè)備可用于竊取用戶的多種密碼。這兩所大學(xué)的研究人員發(fā)表了題為《朋友還是敵人?可穿戴設(shè)備暴露了你的個(gè)人識(shí)別碼》的論文。他們收集了來(lái)自可穿戴設(shè)備,例如智能手表和運(yùn)動(dòng)手環(huán)中嵌入式傳感器的數(shù)據(jù),并利用計(jì)算機(jī)算法去破解個(gè)人識(shí)別碼和密碼。首次嘗試的破解成功率達(dá)到80%,而三次嘗試后的成功率超過(guò)90%。賓漢姆頓大學(xué)工程和應(yīng)用科學(xué)學(xué)院計(jì)算機(jī)科學(xué)助理教授王艷(Yan Wang,音)表示:“可穿戴設(shè)備能被攻破。攻擊者可以恢復(fù)出用戶手掌的運(yùn)動(dòng)軌跡,隨后獲得訪問(wèn)ATM機(jī)、電子門禁,以及用鍵盤控制的企業(yè)服務(wù)器的密碼?!边@項(xiàng)研究的其他參與者還包括Wang Chen、Guo Xiaonan、Liu Bo,而負(fù)責(zé)人Chen Yingying來(lái)自斯蒂文斯理工學(xué)院。該團(tuán)隊(duì)在與移動(dòng)設(shè)備相關(guān)的信息安全和隱私保護(hù)項(xiàng)目中保持合作。王艷表示:“威脅真實(shí)存在,但方法可能很復(fù)雜。有兩種攻擊方法可以實(shí)現(xiàn):內(nèi)部攻擊和嗅探攻擊?!薄霸趦?nèi)部攻擊中,攻擊者通過(guò)惡意軟件訪問(wèn)手腕上可穿戴設(shè)備的嵌入式傳感器。惡意軟件等待用戶訪問(wèn)基于密碼的安全系統(tǒng),并發(fā)回傳感器數(shù)據(jù)。隨后,攻擊者可以利用傳感器數(shù)據(jù)去探測(cè)受害者的個(gè)人識(shí)別碼?!薄肮粽咭部梢詫o(wú)線嗅探設(shè)備置于基于密碼的信息安全系統(tǒng)附近,竊取可穿戴設(shè)備發(fā)送給關(guān)聯(lián)智能手機(jī)的傳感器數(shù)據(jù)?!毖芯咳藛T基于3種信息安全系統(tǒng),包括ATM機(jī),在11個(gè)月時(shí)間里由20名成人用戶,使用多種可穿戴設(shè)備進(jìn)行了5000次密碼輸入測(cè)試。利用可穿戴設(shè)備中加速計(jì)、陀螺儀和磁力計(jì)的數(shù)據(jù),研究團(tuán)隊(duì)成功記錄了毫米級(jí)的運(yùn)動(dòng)信息,而無(wú)論用戶手掌處于什么姿勢(shì)。隨后,利用“后向個(gè)人識(shí)別碼序列干涉算法”,研究人員準(zhǔn)確恢復(fù)出了按鍵數(shù)據(jù)。研究團(tuán)隊(duì)表示,這是第一種利用可穿戴設(shè)備獲取個(gè)人識(shí)別碼,同時(shí)不需要任何環(huán)境信息的技術(shù)。這項(xiàng)研究幫助外界了解,可穿戴設(shè)備究竟會(huì)帶來(lái)什么樣的信息安全風(fēng)險(xiǎn)。目前,可穿戴設(shè)備的尺寸和計(jì)算能力還無(wú)法保證強(qiáng)大的安全措施,這也導(dǎo)致數(shù)據(jù)安全性更脆弱。在當(dāng)前的研究中,團(tuán)隊(duì)并未針對(duì)問(wèn)題提出解決方案。不過(guò)他們表示,開(kāi)發(fā)者可以向數(shù)據(jù)中人為加入“噪聲”,使黑客無(wú)法從數(shù)據(jù)中提取手掌運(yùn)動(dòng)信息,但仍可以有效跟蹤運(yùn)動(dòng)。研究團(tuán)隊(duì)還建議,在可穿戴設(shè)備和關(guān)聯(lián)設(shè)備的操作系統(tǒng)之間進(jìn)行更強(qiáng)的加密。