2019. április 18., csütörtök

Gyorskeresés

Útvonal

Hírek » Biztonság rovat

A fitneszkiegészítőkbe épített mozgásérzékelő nagy csibész

  • (f)
  • (p)
Írta: | | Forrás: IEEE Spectrum

Az egyszerű készpénzfelvétel is veszélyeket rejt. Hatékonyan lehet például PIN kódot lopni az okosórát viselő áldozattól anélkül, hogy bármilyen formában hozzáférnénk az eszközeihez.

A fitneszkiegészítők első hullámát, illetve az okosórák hírnökeit a fogyasztók hatékonyan kerülték ki azzal a kifogással, hogy semmi szükség rájuk. Aztán néhányan mégis bevásároltak, a többiek pedig egyre erősebb sóvárgást éreztek, míg csak-csak beindult az ipar.

Hirdetés

A piaci résre rástartolva a nagy gyártók mellett megszámolhatatlanul sok új szereplő próbált szerencsét, kisebb-nagyobb (és hatalmas) sikerrel. A biztonsági szakemberek megállás nélkül jelentették a különböző sebezhetőségeket és rosszindulatú árukapcsolásokat. Mostanra azt hihettük, már mindent láttunk ezen a téren is, ekkor érkezett a Binghamton Egyetemen kísérletéről szóló tájékoztató.

A 11. alkalommal megrendezett Association for Computing Machinery Asia Conference on Computer and Communications Security (ASIACCS) kiváló terep volt arra, hogy az egyetem prezentáljon egy olyan algoritmust, amivel az okosórák mozgásérzékelőjének adataiból 80 százalékos pontossággal fejtsék vissza a viselő bankkártyájához tartozó PIN kódot.

Ha háromszor is próbálkozhatnak, már 90 százalék felett jár a sikerességi mutató annak ellenére, hogy a kutatás vezetője is szkeptikus volt eleinte. A kísérletben résztvevő 20 önkéntes összesen 5000 alkalommal írta be a négyjegyű numerikus jelszavát, három különböző billentyűzeten: ATM automatán, bolti terminálon és egyszerű QWERTY billentyűzeten.

Az "áldozatok" csuklóját eközben egy LG W150, vagy egy Moto360, illetve egy Invensense MPU-9150 karolta át. A kutatók megizzadtak, amikor az adathalomból ki akarták választani a megfelelő mozdulatokat. A megoldásban a kód jóváhagyása segített: az "enter" megnyomásától visszafelé haladva minimalizálni tudták a hibákat. Ez az eljárás annyiban nem újszerű, hogy az Illinois Egyetemen tavaly szeptemberben már bemutattak egy keylogert, ami nagyon hasonlóan működik.

Azt persze senki sem állítja, hogy már most is vezeték nélküli egységek vadásznának a Bluetooth jelekre az ATM-ek körül, de az egyetem dolgozói fontosnak tartották felhívni a figyelmet a veszélyre, egyúttal a gyártóknak azt javasolták, figyeljenek jobban a kommunikáció biztonságára, vagy legalább tegyenek digitális zajokat az adatfolyamba. Addig is, az igazán óvatosak két gombnyomás között plusz kézmozdulatokkal nehezíthetik meg az esetleges támadások sikerességét, vagy még egyszerűbb, ha nem azzal a kézzel írják be a jelszót, amelyiken a mozgásérzékelőt hordják.

Copyright © 2000-2019 PROHARDVER Informatikai Kft.