Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Считать ПИН-код хакер может по траектории наручного гаджета


28.07.2016

Хакеры могут узнать ПИН-код, считывая данные с носимого устройства, которое надето на руку, например с «умных» часов или фитнес-трекера. К такому выводу пришли американские специалисты. В ходе эксперимента, который они провели, фиксировалась информация от сенсоров, встроенных в наручные устройства. По ней определялась траектория устройства, а значит и движения руки, в момент ввода ПИН-кода.

Узнавать секретный код исследователям удавалось с первой попытки с 80-процентной вероятностью, а с третьей попытки — с 90-процентной. Работу выполнили Янь Ван, профессор-ассистент компьютерных наук из Школы технических наук Томаса Дж. Уотсона, входящей в состав Бингемтонского университета, и его наставник Чэнь Инин, ведущий исследователь Стивенсовского института технологий.

«Это открытие стало неожиданностью даже для тех из нас, кто и раньше работал в этой области, — говорит Чэнь Инин. — Оказалось, что злоумышленникам легче, чем мы думали, получить секретную информацию с наших носимых устройств». Отмечается, что таким путём можно узнавать не только ПИН-код, но и любой пароль или код для доступа, вводимый с клавиатуры.

В ходе эксперимента исследователи записывали излучение миллиметрового диапазона, которое исходит от акселерометров, гироскопов и магнитометров, встроенных в носимые устройства. Так они определяли траекторию движения руки, а по ней — расстояние и направление между точками, в которых производятся удары по клавиатуре. Далее по разработанному ими алгоритму исследователи определяли искомый код.

Современные «умные» устройства, носимые на руке, используются в медицинских и спортивных целях, что достаточно важно для их обладателей. Ещё чаще они являются модной игрушкой. При этом малые размеры этих гаджетов и их небольшая вычислительная мощность не позволяет организовать надёжную защиту данных от утечки.

Теперь команда исследователей вырабатывает меры по устранению найденной уязвимости. Предварительное видение состоит в том, что надо накладывать на устройство определённый шум, который помешает считывать данные извне, но сохранит его функциональность. Говорится также о более надёжном шифровании информации, которую устройство передаёт и принимает.

Почему-то в предложениях исследователей не упоминается такой способ защиты, как снять устройство с руки и положить в карман на время ввода ПИН-кода или пароля. Или просто набирать код другой рукой. Наверное, настоящим мужам компьютерной науки такой вариант не интересен.

Количество показов: 1191

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Системы защиты периметра

Системы защиты периметра



Hits 53862930
2549
Hosts 4798884
242
Visitors 8960405
324

32

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582