Придуман способ воровать пин-код смартфона без взлома и троянов

Говорящий с чужим смартфоном

Способ разблокировки собственного смартфона посредством PIN-кода возможно небезопасен. В популярном блоге бывшего технического директора компании SpringSource (создателя Java-фреймворка Spring) Адриана Колье (Adrian Colyer) The Morning Paper показалось описание нового вида взлома гаджетов, код в которых вводится контактным методом.

Дабы отследить комплект PIN-кода, преступники применяют анализ Wi-Fi-сигнала. Взлом устройства происходит следующим образом. Хакер формирует удаленную точку беспроводного доступа, выбрав собственной жертвой, например, визитёра кафе, сидящего за столиком со смартфоном в руках.

Колье говорит, что сигнал Wi-Fi-сигнал устройства зависит в числе другого и от положения пальцев пользователя, набирающего пин-код.

Так, разбирая и трактуя колебания Wi-Fi-сигнала, преступник может определить вводимый сейчас на гаджете код, к примеру, для оплаты в платежной совокупности.

Придуман способ воровать пин-код смартфона без взлома и троянов

Анализ трансформаций в Wi-Fi-сигнале на особом ПО для идентификации вводимого пин-кода

Для того чтобы вида атака на устройство стала называться WindTalker(«Говорящий с ветром»)– отсылка к известным индейцам-шифровальщикам из племени навахо. В отличие от вторых способов взлома устройств, к примеру, определяющих пароли по звуку нажимаемых клавиш либо отслеживающих перемещение рук (либо компьютерной мыши) пользователя, данный метод не требует яркого доступа к гаджету – наряду с этим как смартфону, так и простому «мобильнику» — и подключения к нему по уже существующим в данной территории Wi-Fi каналам.

Анализ на данный момент

WindTalker сопоставляет эти Wi-Fi изменения и сигнала в нем, каковые результат перемещений пальцев пользователя и того, как он держит смартфон. Микропомехи создают неповторимый паттерн во временном последовательности Channel State Information (аккумуляторная). Затем все данные планирует в особой программе и анализируется посредством методов.

Как отмечает создатель поста ссылаясь на людей, опробовавших WindTalker и добровольцев-обладателей квитанций платежной системы Alipay, попытка взлома продемонстрировала три вероятных пароля платежной системы, один из которых подошел. «Так, самые уязвимыми выясняются приложения, разрешающие пользователям пробовать вводить пароль многократно», — резюмирует Адриан Колье.

Взлом по движениям и звуку

Отметим, что вычисление персональных данных по сигналам много раз употреблялось в хакерских разработках. К примеру, смарт-часы выясняли пароль с точностью до 65%, отлеживая перемещение руки пользователя над клавиатурой.С точностью до 94% микрофон смартфона по звуку определял последовательность нажатия клавиш на гаджете и без того потом.

Что касается разработке Wi-Fi,ранее она уже рассматривалась для применения в целях слежки за людьми. Одна из разработок предлагала посредством Wi-Fi обнаружить людей в соседних помещениях, отслеживая и передвижения и действия, впредь до получения изображения, сравнимого с видеорядом камер.

Увлекательные записи:

Как взламывают пин-код WiFi по WPS


Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.