我們生活在一個智能設備的時代,智能化的東西可以使我們的生活變得更加的簡單和方便,但同時也帶來了一定的風險,比如當智能可穿戴設備與我們的手機連接時,就有可能泄露你的隱私信息。智能設備是一把雙刃劍,方便了我們,也方便了攻擊者。
安全研究人員近日研究發現,在智能手表和安卓手機傳輸數據時存在安全漏洞,攻擊者可以借此暴力攻擊用戶的手機,然后攔截、破解用戶的私密數據,比如你在Facebook上的聊天內容。
藍牙PIN碼太過簡單
智能手表和安卓設備之間用藍牙傳輸信息時使用的是一個6位數的PIN碼。熟知各種運算的各位大神應該知道6位數的PIN碼意味著大約有100萬種密碼組合方式,100萬對于外行人來說是很龐大的一個數字,但是對于攻擊者來說簡直就是a piece of cake,他們能很輕松的暴力破解掉這6位PIN碼,并把聊天內容全部明文化。
羅馬尼亞安全公司Bitdefender的研究員在三星Gear Live智能手表和其配套的谷歌Nexus 4手機(Android 4.2操作系統)之間進行了一次概念驗證(POC)攻擊測試,他發現在這些設備之間藍牙傳輸的PIN碼很容易被攻擊者暴力破解掉,進而僅通過嗅探工具即能獲取網絡通信內容。
科普:暴力攻擊
暴力攻擊就是攻擊者嘗試用所有可能的方法破解密碼。對于本文來說,一旦攻擊者找到了匹配的PIN碼,他們就可監控智能手機和智能手表之間的數據傳輸。
研究人員解釋說他們的研究結果和他們預期的結果非常符合——智能設備和智能手機之間傳送信息時會泄露用戶信息,研究者們毫不費力的就破解了可穿戴設備(智能手表)和智能手機(谷歌Nexus 4)之間的通信密碼。這一新的發現對于特別重視個人信息的用戶和日益增長的智能手表、可穿戴設備市場尤為重要,對于想購買可穿戴設備的個人來說,在購買時可要格外注意這點了。
安全建議
1. 使用近場通信(NFC)輸入PIN碼,但是這樣會提高設備的復雜性和成本。
2. 使用谷歌的原始設備制造商(OEMs)傳輸數據。