Ellophatják PIN-kódunkat az okoskarkötők

fitbit okosóra
Így néz ki a Fitbit Blaze
Vágólapra másolva!
A különféle okoskarkötők és aktivitásmérők nem csak azt tudják követni, hogy mennyi lépést tettünk meg adott napon, vagy hogy mekkora a pulzusunk: könnyedén lekövethető velük a kézmozgás, ezáltal pedig az, hogy egy ATM-nél mely számjegyeket ütöttük be.
Vágólapra másolva!

A Binghamton Egyetem és a Stevens Műszaki Intézmény kutatói egy olyan algoritmust fejlesztettek, ami nagy pontossággal tippeli meg felhasználók PIN-kódjait és jelszavait, az általuk viselt okosórák és fitneszkarkötők adatai alapján.

Az okosórák, okoskarperecek, és különféle aktivitásmérők azt is elárulhatják, hogy viselőjük keze miként mozgott például egy ATM előtt, és mely gombokat üthette be a gépen.

Az algoritmus ehhez a karkötőkbe épített gyorsulásmérőből, giroszkópból, és magnetométerből származó adatokat használja fel. Gyakorlatilag a mozgáson keresztül rögzíti a leütött karaktereket, ezáltal jelszavunkat.

80 százalék pontossággal kitalálható, hogy milyen kódot ütöttünk be a kezünkkel Forrás: Fitbit

Ugyan a technika összetett, valódi fenyegetést jelenthet: első próbálkozásra

80 százalék sikerrel találja ki a kódkombinációkat,

három próbálkozással már 90 százalékra nő az az arány.

A kémkedéshez először kártevőt (malware-t) kell a kütyüben található érzékelőkhöz juttatni, majd a kiszipkázott adatokat Bluetoothon keresztül küldi el a kiegészítő a társított telefonra. Innentől gyakorlatilag már gyerekjáték begyűjteni az információt.

Mivel a legtöbb ember egy Enterrel zárja a kód beütését, a kutatók algoritmusa először ezt keresi meg, majd fejti vissza az előtte beütött számjegyeket.

A kutatók elmondása szerint még nincs arra megoldásuk, hogyan lehetne elkerülni ezt a fajta támadást. Azt ajánlják a fejlesztőknek, hogy illesszenek be zajos adatokat, ami nehezebbé tenné a mozgási adatok összegyűjtését.

A legkézenfekvőbb ötlet: azzal a kezünkkel üssük be a kódot, amelyiken nem viseljük a kütyüt.