Представлена техника определения PIN-кода через анализ данных с датчиков смартфона

Материал из Викиновостей, свободного источника новостей

13 апреля 2017 года

Группа исследователей из Ньюкаслского университета разработала технику атаки, позволяющую воссоздать PIN-код, используя только анализ изменения параметров датчиков в процессе ввода кода для разблокировки телефона.

Для атаки используется web-приложение на языке JavaScript, которому предоставлен доступ к таким датчикам, как GPS, камера, микрофон, акселерометр, магнитометр, датчик приближения, гироскоп и шагомер. При проверке на тестовом наборе из 50 PIN-кодов, состоящих из четырёх цифр, приложение определило введённый код с точностью 74%. При анализе повторного ввода точность возросла до 86%, в при вводе третий раз составила 94%. Т.е. данную технику вполне можно использовать в качестве кейлоггера для перехвата кодов доступа.

Следует отметить, что в 2012 году исследователями из Пенсильванского университета и IBM был предложен похожий метод подбора PIN-кодов на основе анализа колебания смартфона, который обеспечивает точность восстановления на уровне 40% при первом вводе и 75% при втором вводе.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Представлена техника определения PIN-кода через анализ данных с датчиков смартфона», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.