• 11月23日 星期六

新加坡科研人员成功利用手机传感器和人工智能算法破解PIN码!

导读

近日,新加坡南洋理工大学(NTU Singapore)研究人员表示,智能手机中的设备,例如:加速度计、陀螺仪和近距离传感器存在安全隐患。研究人员可利用手机传感器提供的信息,正确猜测手机的PIN码,成功率可达99.5%。

背景

时下,物联网与智能硬件技术正蓬勃发展,各式各样的智能设备都进入到我们的日常生活中,例如智能手机、智能鞋子、智能手表等等。然而,智能设备的安全与隐私也已成为备受各界关注的焦点,也是用户最关心的问题之一。

时下,黑客攻击的方式也越来越多样化。之前,笔者也介绍过几个有关黑客攻击的技术案例,例如:

  • 美国华盛顿大学研究人员开发出的“CovertBand”的技术,它可以通过软件代码将含有麦克风和扬声器的智能设备(智能手机)转化为一种监控工具(主动声纳系统),穿越墙壁、门和窗户,监测多个用户的位置和身体活动,还可以推断出线性和有节奏的活动。

新加坡科研人员成功利用手机传感器和人工智能算法破解PIN码!

(图片来源:华盛顿大学)

  • 美国密歇根大学一项研究成功利用声波攻击了加速度传感器,并成功入侵智能手机和智能可穿戴设备Fitbit手环。

新加坡科研人员成功利用手机传感器和人工智能算法破解PIN码!

(图片来源:密歇根大学)

然而,今天我要重点聊一下“破解PIN码和密码”的黑客攻击,因为它与我们今天要介绍的案例有一定相似之处。

美国宾汉姆顿大学和斯蒂文斯理工学院的科学家们采集来自智能手表和健身追踪器等可穿戴设备嵌入式传感器的数据,然后再使用计算机算法破解个人的PIN码和密码。在一次尝试的情况下,破解精度可达80%,而超过三次,破解精度可达90%。

新加坡科研人员成功利用手机传感器和人工智能算法破解PIN码!

在11个月时间内,研究人员组织了20个成年人穿戴各种可穿戴设备,基于三种密钥安全系统,例如ATM机,进行了5000个密码的登陆测试。无论用户手部姿势如何,团队都可以记录毫米级细粒度的手部运动信息。这些信息来自穿戴设备内部的传感器,例如:加速度计、陀螺仪、磁力仪。通过这些测量可评估连续按键的距离和方向,然后再使用团队研发的“反向PIN序列推导算法”破解编码,精度可以达到很高。

创新

与上述“破解PIN码和密码”的案例相似,最近新加坡南洋理工大学(NTU Singapore)研究人员表示,智能手机中的设备,例如:加速度计、陀螺仪和近距离传感器具有潜在的安全漏洞。12月6日,他们将研究成果刊登于开放存取的《Cryptology ePrint Archive》杂志。

新加坡科研人员成功利用手机传感器和人工智能算法破解PIN码!

(图片来源:NTU)

技术

在解锁使用50个最常用PIN码之一的手机时,研究人员利用来自智能手机中六个不同传感器采集的信息组合,配合先进的机器学习和深度学习算法,只需不超过三次尝试,就可以达到99.5%的精准率,成功解锁安卓智能手机。对于50个最常用的PIN码,之前手机破解的最佳成功率是74%,然而NTU的技术可猜测四位PIN码所有10000个可能的组合。

NTU 淡马锡实验室(Temasek Laboratories)的高级研究科学家 Shivam Bhasin 领导的科研团队使用智能手机中的传感器,基于手机如何倾斜以及多少光线被用户的拇指或者手指挡住,分析用户传递过来的是哪个数字。

研究人员相信这项研究重点突出了智能手机安全的一个重大隐患:利用智能手机中的传感器,在无需用户任何许可的情况下,所有的app都可以被开放访问到。

研究团队采用安卓手机并安装了一个客制化应用,采集的数据来自六个传感器:加速度计、陀螺仪、磁力计、近距离传感器、环境光传感器。

Bhasin 博士解释说:“当你拿着你的手机并输入PIN码时,按1,5或9时手机的移动方式大不相同。同样,用你的右手拇指按下1将比按下9时,阻挡更多的光线。” Bhasin 博士与他的同事David Berend 先生以及Bernhard Jungk 博士一起,在这个项目上花费了10个月时间。

然而,分类算法则是通过采集自三个人的数据训练得来,每个人在手机上随机输入了70个四位数字。与此同时,它记录了相关的传感器反应。

分类算法以“深度学习”著称,根据每个传感器对于不同按键数字的敏感程度差异,为每个传感器赋予不同的重要性权重。这样消除了那些不重要的因素,增加了PIN码检索的成功率。尽管每个不同的个人在其手机上输入的安全PIN码不同,然而科学家们却展示了,通过来自更多人的数据随着时间推移反馈到算法中,成功率得到了提高。

所以,虽然一个恶意应用程序在安装后,使用机器学习,无法立即正确地猜测出PIN码,但是它可以随着时间推移,从几千个用户中采集数据,通过他们每一台手机学习他们的PIN码进入模式,然后在成功率高了许多以后,再发起攻击。

价值

NTU 淡马锡实验室的主任 Gan Chee Lip 表示,这项研究展示了看似安全性很强大的设备也会受到边信道攻击。恶意应用程序会改变传感器数据的用途,检测用户的行为以及访问PIN码和密码信息,甚至更多。

Gan 教授表示:“我们感到担忧的不仅是密码泄露的潜在威胁,也包括对于手机传感器信息的访问有可能泄露过多的用户行为。这将是一个重大的隐私问题,个人和企业都需要引起高度重视。”

Bhasin 博士表示,这对于移动手机操作系统未来限制对这六个传感器的访问有帮助,从而主动选择给需要这些传感器并值得信任的app提供访问权限。

为了保持移动设备的安全性,Bhasin 博士建议用户设置超过四位的PIN码,与其他鉴权方法(例如:一次性密码、双重认证、指纹或者人脸识别)相结合。

关键字

安全、物联网、机器学习、黑客

参考资料

【1】http://media.ntu.edu.sg/NewsReleases/Pages/newsdetail.aspx?news=e57faffc-24ea-4034-9181-f5fea9850690

【2】David Berend, Bernhard Jungk and Shivam Bhasin. There Goes Your PIN Exploiting Smartphone Sensor Fusion Under Single and Cross User Setting. Cryptology ePrint Archive, 2017

更多前沿技术和创新产品,请关注微信公众号:IntelligentThings,或者联系作者个人微信:JohnZh1984

上一篇新闻

新加坡共和国54周年国庆日!盛况空前

下一篇新闻

韩国出重拳!违反隔离者须戴电子手环丨全球疫情最新信息

评论

订阅每日新闻

订阅每日新闻以免错过最新最热门的新加坡新闻。