中国の科学者らは、ウェアラブルデバイスに感染することで、現金自動預け払い機の暗証番号を80%の精度で盗む方法を開発した。
5人の大学の研究者が研究室でこのトリックを実証し、感染したスマートウォッチを通じて、暗証番号を入力する際のわずかな手の動きさえも捕捉できることを発見した。
盗聴されたテレメトリデータは、後日アルゴリズムで処理され、正しいPINを割り出すことができます。その後の監視により、PINの推測精度は90%以上に向上します。
バーミンガム大学の Chen Wang 氏は、ニュージャージー州スティーブンス工科大学の Xiaonan Guo 氏、Yan Wang 氏、Yingying Chen 氏、および Bo Liu 氏と共同で、論文「友か敵か?: ウェアラブル デバイスが個人の PIN を明らかにする[有料]」で自らの研究成果を説明しています。
研究者らは、ATMなどのシステムで5,000回以上の暗証番号入力テストを実施し、この精度を達成したと述べている。11ヶ月にわたる研究期間中、20人の被験者が様々なウェアラブルデバイスを装着し、ハードウェア加速度計、ジャイロスコープ、その他の標準的なスマートデバイスコンポーネントによって、ミリメートル単位の精度で暗証番号を読み取ることができた。
「ウェアラブルデバイスは悪用される可能性があります」とワン氏は述べた。「攻撃者はユーザーの手の軌跡を再現し、ATM、電子ドアロック、キーパッドで制御される企業サーバーへの秘密鍵を盗み取ることができるのです。」
その後、社内で開発された後方 PIN シーケンス推論アルゴリズムにより、80 ~ 90 パーセントの精度でデータが PIN に変換されました。
チームはアジアコンピュータおよび通信セキュリティ会議で最優秀論文賞を受賞しました。
バーミンガム大学によれば、これは暗証番号が入力されるマシンに関するコンテキストデータを必要としない初めての技術だという。
「実行可能な攻撃シナリオは、内部攻撃とスニッフィング攻撃の 2 つだ」と Wang 氏は言う。
「内部攻撃では、攻撃者はマルウェアを介して手首に装着するウェアラブルデバイスに埋め込まれたセンサーにアクセスします。
「攻撃者は、キーベースのセキュリティ システムの近くにワイヤレス スニファーを設置し、ウェアラブル デバイスから Bluetooth 経由で被害者の関連するスマートフォンに送信されるセンサー データを盗聴することもできます。」
チームは、攻撃者を混乱させるためにデバイス内でノイズを生成することを推奨しています。
モノのインターネットはセキュリティ上の欠陥があることが知られていますが、デバイスのサイズが小さいため感染が困難になる可能性があります。
この研究は、国立科学財団および米国陸軍研究局からの助成金によって部分的に資金提供されました。®