傳感器背鍋?曝黑客可盜取PIN等隱私數(shù)據(jù)

據(jù)外媒TechCrunch報道,英國紐卡斯爾大學通過研究發(fā)現(xiàn),黑客可以利用智能機內(nèi)部的傳感器盜取用戶的隱私數(shù)據(jù)。為了證實這一結(jié)論,研究人員破解了4位PIN碼,首次嘗試準確度可達70%,第5次嘗試準確度達100%。

研究員瑪麗亞姆·梅納扎德表示:“應(yīng)用在訪問傳感器時,并非總是會請求用戶批準。因此,與用戶身份相關(guān)聯(lián)的傳感器——例如麥克風、相機或GPS,在被訪問時不會請求用戶批準?!笔聦嵣?,很多用戶甚至不知道Web應(yīng)用會獲取傳感器數(shù)據(jù)。

據(jù)了解,黑客可以利用這些數(shù)據(jù)判斷用戶活動,例如坐著、走動、乘車或是火車旅行。只要移動瀏覽器標簽頁面保持打開狀態(tài),感染有惡意代碼網(wǎng)站,就能使傳感器在后臺監(jiān)視用戶。

盡管部分應(yīng)用會提示用戶傳感器是否開啟,但并不是所有應(yīng)用都會如此。此外,用戶更不清楚應(yīng)用調(diào)取傳感器數(shù)據(jù)的頻率。

“手機平臺都已經(jīng)知曉這一問題,我們向它們進行了通報,并與它們保持溝通,在嘗試聯(lián)手解決這一問題。雙方仍然在進行相關(guān)研究工作,但我們與業(yè)界公司保持聯(lián)系,以找到最好的解決方案?!泵芳{扎德說。

目前,紐卡斯爾大學已經(jīng)就這一問題與手機產(chǎn)業(yè)部分大公司進行接洽。研究團隊通過萬維網(wǎng)聯(lián)盟與主要手機技術(shù)公司進行了合作,包括Mozilla在內(nèi)的部分公司在解決這一問題方面已經(jīng)取得了進展。

不過,隨著物聯(lián)網(wǎng)逐漸發(fā)展,無處不在的智能設(shè)備也會帶來更大的威脅,安全性不容忽視。

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2017-04-12
傳感器背鍋?曝黑客可盜取PIN等隱私數(shù)據(jù)
據(jù)外媒TechCrunch報道,英國紐卡斯爾大學通過研究發(fā)現(xiàn),黑客可以利用智能機內(nèi)部的傳感器盜取用戶的隱私數(shù)據(jù)。為了證實這一結(jié)論,研究人員破解了4位PIN碼,首次嘗試準確度可達70%,第5次嘗試準確度達100%。

長按掃碼 閱讀全文