科学家警告称:手机摄像头和麦克风有暴露PIN码风险

2013-11-11 11:25| 发布者: pcBeta| 查看: 3515| 评论: 8|来自: cnbeta

摘要: 尽管智能手机已经相当普及,但在安全性方面,其仍然有很长一段路要走。三星的企业级Knox系统,采用了ARM的TrustZone技术,据说能够有效地包括2个操作系统——1个用于常规应用,另一个则针对敏感的应用(如银行类)。但是,英国剑桥大学的研究人员们已经演示了一个可以暴露敏感程序PI ...

尽管智能手机已经相当普及,但在安全性方面,其仍然有很长一段路要走。三星的企业级Knox系统,采用了ARM的TrustZone技术,据说能够有效地包括2个操作系统——1个用于常规应用,另一个则针对敏感的应用(如银行类)。但是,英国剑桥大学的研究人员们已经演示了一个可以暴露敏感程序PIN码的攻击,通过利用虚拟按键的按键音、设备的麦克风和摄像头。

就算是有两套操作系统,但是它们之间却有诸多可以共享的特定传感器——包括摄像头和麦克风。随着手机中传感器数量的持续增长,这种攻击媒介不得不加以提防。

此前的研究已经做过演示,手机上的加速度计和陀螺仪可以用来推断使用者所键入的内容——这种方式亦称作"侧向攻击"("side channel" attack)。

现在,剑桥大学的Ross Anderson和Laurent Simon在周四出版的一篇论文中,演示了另一种情形:假设用户在拿到设备前,恶意应用就已经内置了的话,麦克风和摄像头也有同样的泄露风险。

下面是作者对这类攻击所做的解释(PDF),其部署了一个名为PIN Skimmer的模拟系统:

"通过录制PIN键入的声音,我们能够检测触摸事件的发生。与此同时,前置摄像头录制下的视频,可以结合触摸事件逐帧还原。逆推之后,我们就能知道用户点击的是屏幕的哪一部分区域"。

话虽如此,PIN Skimmer的"成功率"又有几何?

在对50组4位数PIN码的测试中,该应用(当然还有用于图像处理的服务器端组件,从而避免电池电量下降过快而引起怀疑)在尝试数次之后即可"猜出"超出三成的PIN码;在5次尝试之后,更是超过了五成。

理论上来讲,更长的密码意味着更高的安全性。但即使是8位的数字码,PIN Skimmer在尝试5次后仍能猜出约45%。

如何应对?

银行类应用的开发者尤其需要注意,虽然能做的不多,但是解决方案也不是没有。

系统可以将传感器的活动列入白名单,除非有明确允许的访问,某则拒绝所有共享的硬件资源。另一种办法是,停止使用PIN码,转而采用其它身份认证方案,如生物识别技术、以及带安全ID的智能手表等二次认证设备。
20

路过
1

雷人
6

握手
66

鲜花
13

鸡蛋

刚表态过的朋友 (106 人)

Empty Ads
今日最多关注
    今日最多评论

      小黑屋手机版联系我们

      Copyright © 2005-2025 PCBeta. All rights reserved.

      Powered by Discuz!  CDN加速及安全服务由「快御」提供

      请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。

      远景在线 ( 苏ICP备17027154号 )|远景论坛 |Win11论坛 |Win10论坛 |Win8论坛 |Win7论坛 |WP论坛 |Office论坛

      GMT+8, 2025-4-27 01:02

      返回顶部