產(chǎn)品中心 應用方案 技術文摘質(zhì)量保證產(chǎn)品選型 下載中心業(yè)內(nèi)動態(tài) 選型幫助 品牌介紹 產(chǎn)品一覽 聯(lián)系我們
- 傳感器背鍋?曝黑客可盜取PIN等隱私數(shù)據(jù)
- 來源:賽斯維傳感器網(wǎng) 發(fā)表于 2017/4/12
據(jù)外媒TechCrunch報道,英國紐卡斯爾大學通過研究發(fā)現(xiàn),黑客可以利用智能機內(nèi)部的傳感器盜取用戶的隱私數(shù)據(jù)。為了證實這一結(jié)論,研究人員破解了4位PIN碼,首次嘗試準確度可達70%,第5次嘗試準確度達100%。
傳感器背鍋?曝黑客可盜取PIN等隱私數(shù)據(jù)
研究員瑪麗亞姆·梅納扎德表示:“應用在訪問傳感器時,并非總是會請求用戶批準。因此,與用戶身份相關聯(lián)的傳感器——例如麥克風、相機或GPS,在被訪問時不會請求用戶批準!笔聦嵣,很多用戶甚至不知道Web應用會獲取傳感器數(shù)據(jù)。
據(jù)了解,黑客可以利用這些數(shù)據(jù)判斷用戶活動,例如坐著、走動、乘車或是火車旅行。只要移動瀏覽器標簽頁面保持打開狀態(tài),感染有惡意代碼網(wǎng)站,就能使傳感器在后臺監(jiān)視用戶。
盡管部分應用會提示用戶傳感器是否開啟,但并不是所有應用都會如此。此外,用戶更不清楚應用調(diào)取傳感器數(shù)據(jù)的頻率。
“手機平臺都已經(jīng)知曉這一問題,我們向它們進行了通報,并與它們保持溝通,在嘗試聯(lián)手解決這一問題。雙方仍然在進行相關研究工作,但我們與業(yè)界公司保持聯(lián)系,以找到最好的解決方案。”梅納扎德說。
目前,紐卡斯爾大學已經(jīng)就這一問題與手機產(chǎn)業(yè)部分大公司進行接洽。研究團隊通過萬維網(wǎng)聯(lián)盟與主要手機技術公司進行了合作,包括Mozilla在內(nèi)的部分公司在解決這一問題方面已經(jīng)取得了進展。
不過,隨著物聯(lián)網(wǎng)逐漸發(fā)展,無處不在的智能設備也會帶來更大的威脅,安全性不容忽視。
轉(zhuǎn)載請注明來源:賽斯維傳感器網(wǎng)(www.jsxlzzp.com)
- 如果本文收錄的圖片文字侵犯了您的權益,請及時與我們聯(lián)系,我們將在24內(nèi)核實刪除,謝謝!