有一種密保措施叫“擊鍵記錄”,通過記錄操作者的擊鍵習慣來形成密碼保護。這是安全防護中一個升級手段,但這種生物識別如今也有極大的被破解可能了。
據外媒報道,來自美國密歇根州立大學和中國南京大學的研究人員找到這樣的方法,他們通過一個普通路由器使用Wi-Fi信號準確檢測出擊鍵紀錄。
研究人員指出,在受到最小信號干擾的環境下,攻擊者能通過中斷路由器WiFi信號來檢測出用户在鍵盤上的擊打紀錄,然後利用這些數據盜取他的密碼,準確率達到77%到97.5%之間。而除了獲取擊鍵紀錄之外,Wi-Fi信號還能用於讀取用户手勢、嘴脣動作。
操作上,為了收集WiFi信號的微小變化,WiKey實驗室研究人員利用了路由器的MIMO(多輸入多輸出)功能來開展攻擊操作。在蒐集到的WiFi信號以及對房間的掃描等信息的幫助下,研究人員可以創建出一張室內環境地圖。
當一個人站在筆記本前並準備輸入時,WiKey就能抓取由用户雙手、手指以及鍵盤微小變化引起的WiFi信號干擾數據。研究人員解釋稱:“每一個擊鍵動作,用户會以獨特的方式和方向移動雙手和手指,於是就會在信道狀態信息(CSI)值的時間序列中形成一個獨特模式,我們將其稱為這個鍵的CSI波形。”
研究團隊稱,獲取了擊鍵記錄數據後,通過他們研發的一套算法,就能將用户的擊鍵紀錄轉換為輸入文本紀錄。研究員透露,77%到97.5%的準確率能讓攻擊者知道用户密碼的四分之三。
不過,這種方法也容易有bug,當一個房間內放有多於1枱筆記本時,它就無法確定攻擊目標。
資料來源:雷鋒網 作者/編輯:温曉樺
請按此登錄後留言。未成為會員? 立即註冊