當前位置:首頁 >> 業(yè)內動態(tài) >> 詳細內容
- 傳感器背鍋?曝黑客可盜取PIN等隱私數(shù)據
- 來源:賽斯維傳感器網 發(fā)表于 2017/4/12
據外媒TechCrunch報道,英國紐卡斯爾大學通過研究發(fā)現(xiàn),黑客可以利用智能機內部的傳感器盜取用戶的隱私數(shù)據。為了證實這一結論,研究人員破解了4位PIN碼,首次嘗試準確度可達70%,第5次嘗試準確度達100%。
傳感器背鍋?曝黑客可盜取PIN等隱私數(shù)據
研究員瑪麗亞姆·梅納扎德表示:“應用在訪問傳感器時,并非總是會請求用戶批準。因此,與用戶身份相關聯(lián)的傳感器——例如麥克風、相機或GPS,在被訪問時不會請求用戶批準!笔聦嵣希芏嘤脩羯踔敛恢繵eb應用會獲取傳感器數(shù)據。
據了解,黑客可以利用這些數(shù)據判斷用戶活動,例如坐著、走動、乘車或是火車旅行。只要移動瀏覽器標簽頁面保持打開狀態(tài),感染有惡意代碼網站,就能使傳感器在后臺監(jiān)視用戶。
盡管部分應用會提示用戶傳感器是否開啟,但并不是所有應用都會如此。此外,用戶更不清楚應用調取傳感器數(shù)據的頻率。
“手機平臺都已經知曉這一問題,我們向它們進行了通報,并與它們保持溝通,在嘗試聯(lián)手解決這一問題。雙方仍然在進行相關研究工作,但我們與業(yè)界公司保持聯(lián)系,以找到最好的解決方案。”梅納扎德說。
目前,紐卡斯爾大學已經就這一問題與手機產業(yè)部分大公司進行接洽。研究團隊通過萬維網聯(lián)盟與主要手機技術公司進行了合作,包括Mozilla在內的部分公司在解決這一問題方面已經取得了進展。
不過,隨著物聯(lián)網逐漸發(fā)展,無處不在的智能設備也會帶來更大的威脅,安全性不容忽視。
轉載請注明來源:賽斯維傳感器網(www.renegade-mag.com)
- 如果本文收錄的圖片文字侵犯了您的權益,請及時與我們聯(lián)系,我們將在24內核實刪除,謝謝!
技術文摘