ساعتهای هوشمند، خوراک جدید هکرها
اگر ساعت هوشمند به دستتان بستهاید، یعنی اینکه داوطلبانه اطلاعات محرمانۀ خود را در اختیار هکرها قرار دادهاید.
محققان در طول یک سال 5000 تست حرکتی را بر مبنای الگوی مشترک فشردن کلید Enter در سه سیستم امنیتی مختلف انجام دادند؛ نتیجه این شد که آنها موفق شدند 80 درصد رمزهای عبور و پینها را در اولین تلاش کرک کنند. با سه بار تلاش این رقم به 90 درصد میرسید. از آنجا که هیچ راه سریعی برای مقابله با چنین آسیبپذیریهایی وجود ندارد، بهترین کار این است که هیچ گونه اطلاعات امنیتیای در این دستگاهها وارد نکنیم.
محققان همچنین به طراحان این ساعتها پیشنهاد دادند امکان وارد کردن صدا را نیز در دیتای این دستگاهها قرار دهند تا کاربران مجبور نباشند برای وارد کردن اطلاعات محرمانه حتما از حرکات دست استفاده کنند.
یکی از محققان این پروژه میگوید: "دو راه وجود دارد که یک هکر بتواند حرکات دستِ دارندۀ ساعت را برای پی بردن به پین و رمز عبور او کنترل کند: 1. حملۀ اینترنتی با استفاده از ویروس رایانهای برای دسترسی به اطلاعات از طریق حسگرهای نصبشده در دستگاه؛ 2. هک خارجی از طریق شناسایی سیگنالهای بلوتوث که بین ساعت مچی و تلفن هوشمند همراه ارسال میشود. این تهدید واقعی است اگرچه رویکرد پیچیدهای دارد".
این ساعتهای هوشمند معمولاً حاوی حسگرهای متعددی هستند که حرکات مختلف و جهتیابیهای دستگاه را کنترل میکنند. این حسگرها شامل شتابسنج، ژیروسکوپ و ماگنتومتر هستند.
محققان دانشگاه بینگهامتون از الگوریتمی کمک گرفتند که طبق آن حرکات میلیمتری توسط حسگرها شناسایی میشد. این الگوریتم آنها را قادر میساخت فواصل و جهات ضربات متوالی کلید را تخمین زده و پینها و رموز عبور را شناسایی کنند.
طبق گفته محققان، این ضعفها و آسیبپذیریها نه تنها برای ردیابهای پزشکی و ساعتهای هوشمند، بلکه برای سایر وسایل پزشکی که اندازه و قدرت محاسباتیشان اغلب اجازۀ ارزیابیهای دقیق امنیتی را نمیدهد، نگرانیهای امنیتی را به وجود میآورد. طراحان این دستگاهها، بهمنظور کاهش خطر هک شدن باید سیستم رمزگذاری دیتایی که بین این دستگاهها و دستگاههای میزبان از جمله تلفنهای هوشمند رد و بدل میشود را بهبود ببخشند.
منبع: toptechnews
انتهای پیام/
Authors: http://www.yjc.ir