這兩天,來自英國紐卡斯爾大學的一幫科學家搗鼓出來了一種有點兒讓人意想不到的密碼破解方法
——通過獲得手機陀螺儀的安全權限進行密碼破解
簡直想讓人說一句:鐵打的密碼,流水的破解方法。
那麼陀螺儀到底是個什麼?
說白了陀螺儀就是一種傳感器
我們玩體感遊戲、手機導航、照相防抖都得用到
一開始呢,陀螺儀被發明出來是被用于航海航空儀表的
畢竟海上有浪,天上有雲
看不清路的話,怎麼談詩和遠方
後來随着時代的進步,陀螺儀也跟着進入了我們的日常生活
不過目前我們智能手機裡的陀螺儀其實已經跟之前的那個完全是兩回事兒了
這貨叫微機電陀螺儀,就是目前我們手機上用的那種
微機電陀螺儀是利用實體學的科裡奧利力,在内部産生微小的電容變化,然後測量電容,計算出角速度,以實作檢測運動狀态的目的
聽起來就很精确很厲害
但問題是
這跟黑客破解密碼有毛關系啊!!
黑客難道還能根據每次輸入密碼引起的手機角度變化來猜密碼嗎??
這種說法讓我想起來
然鵝
講個恐怖故事
這回真的被雷鋒網小編蒙中了
這幫腦洞很大的科學家真的也是按照這個思路進行了嘗試
一頓分析後發現
第一次猜中密碼的機率竟然可以高達70%
第五次的時候已經可以100%破解掉密碼
他們是怎麼做到的
莫非靠玄學?
别忘了,科學家是一群很神奇的強大生物
這個原理說白了就是先建立一種運算模型
根據每次輸入密碼時擊鍵的落點與擊鍵時手機輕微的角度變化,找尋出目前軟鍵盤上相應位置的按鍵,而這個資訊是可以從手機陀螺儀的資料中擷取的
但是由于每個人輸入密碼的習慣都是不一樣的
比如有的人習慣單手,有的人習慣雙手
有的人輸入密碼力度大,有的人用力輕
這使得運算機制無法被歸類為統一标準
這時就需要該運算模型對個體使用者進行大量的行為學習
其實就連最簡單的4位數密碼也需要運算模型記錄至少50組已知的密碼,每組重複輸入5次才可以成功分析出使用者的輸入習慣
相當于連續不斷地按順序輸入不同密碼250次
在理想狀态下,假設一個密碼輸入時間是1秒
這個學習過程需要保持勻速且不能間斷的輸入密碼4分鐘
期間還有諸多幹擾項會影響到運算模型的學習
同時有趣的是,還是由于每個使用者的習慣不同
這個運算模型在入侵到一位使用者的硬體後
相當于給這位使用者量身定做了一款無法傳染給其他裝置的惡意軟體
也就是說黑客不僅需要把惡意軟體僞裝成第三方軟體安裝到使用者的手機裡
還需要給運算模型很長一段時間進行學習,并且在學習該使用者行為習慣後,無法學習其他使用者的行為習慣,而當這一切苛刻條件都成立的情況下,基于運算模型對使用者初始行為習慣的估算,密碼的破解機率才可達到70%左右。
這個過程果然夠科學夠艱難……
話雖這麼說
但是将程式植入的最初步驟
是通過取得陀螺儀本身基本不設防的安全權限來完成的
打個不太恰當的比喻
有一個間諜想進入到一座銅牆鐵壁的堡壘中學習開鎖技巧 待到他學成出師的那一天他便可以在這座戒備森嚴的堡壘裡面來去自如 進入這座堡壘本身是個很大的難題,而現在有扇很破的小木門擺在他的眼前 這扇小門可以讓他很輕易地溜入偌大的堡壘裡 惡意軟體相當于間諜 我們的移動裝置相當于堡壘 而陀螺儀這道防線相當于是那扇門
雷鋒網宅客頻道小編發現:通過低安全權限的陀螺儀破解密碼其實并不是英國的專利
早在2011年的時候,美國加州大學研究團隊的兩位仁兄就搞出了類似這個原理的軟體
名叫touchlogger,這款應用,可以将按鍵産生的微小震動與使用者輸入的數字聯系在一起。兩人表示
“在使用者安裝touchlogger應用,并賦予其“震動感應權限”後,手機作業系統将不再把震動感應信号輸出識别為應當保護的權限。” “在螢幕鍵盤(也稱軟鍵盤)的智能手機上使用這款應用,其識别率可超過70%。若是在平闆電腦等大裝置螢幕上使用,内容識别率會更高,而且該應用對1到9的數字識别率非常高。” “使用何種力氣按下鍵盤,鍵盤支援‘力回饋’功能,或手握在手機的何種位置都會對震動産生影響。理論上來說,手握在裝置的何種部位對touchlogger的功效幾乎沒有幹擾。”
靠着微小震動猜密碼……膝蓋給你了……
見識到了這麼銷魂的密碼破解方法
宅客頻道小編心裡有點方啊
想一想我們的智能手機上面有那麼多的傳感器
攝像頭、重力傳感器、甚至3d touch的壓力傳感器
如果有一天,它們都變成黑帽子眼中的門
我們的資訊安全将何去何從?
不過呢,還是有辦法把這種可能性降到最低的
為了防患于未然
雷鋒網(公衆号:雷鋒網)宅客頻道(letshome)友情提醒:我們可以盡量在官方的軟體商店下載下傳,蘋果使用者認準app store,安卓使用者可以直奔軟體官網,能科學上網的話可以去google play,實在找不到官方軟體的話再去信得過的第三方軟體下載下傳站下載下傳。