¿Podría su SmartWatch regalará su pin cajero automático?

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Al igual que Santa Claus, los sensores de movimiento ingenioso en su SmartWatch saben cuando estás durmiendo, saber cuando estás despierto, y probablemente saben si ha sido bueno o malo, también. Pero, con un poco de ayuda de redes neuronales avanzadas, podrían ayudar a un criminal cibernético robar su ATM acceso?

Ellos tal vez sí.

Así lo afirma la Universidad IT de Copenhague estudiante de Tony Beltramelli, en su trabajo de investigación reciente. Si tiene razón, smartwatches y otros wearables podría representar a la “superficie de ataque generalizado” por excelencia: usted podría ser vulnerable cada vez que usted está usando una.

En primer lugar, os hablamos de este riesgo en septiembre, cubriendo trabajos anteriores de sus estudiantes de Ingeniería Eléctrica y Computación Profesor Romit Roy Choudhury y en la Universidad de Illinois.

Al escribir – ya sea en una tableta o smartphone teclado, caja fuerte sistema de entrada del hotel, la construcción, o ATM – obviamente estás en movimiento. Sus patrones de movimiento pueden ser traducidos de nuevo en lo que tus dedos acaba de escribir.

Pero inferir las pulsaciones del teclado es difícil de hacer. Esos datos con sensor de movimiento prima es muy ruidoso. Algunas personas se mueven mucho cuando están escribiendo, otros no tanto. Algunos se acercan al teclado de diferentes alturas o ángulos; algunos son más rápido o más lento.

Ritmos de pulsaciones son lo suficientemente único que han sido utilizados junto con las contraseñas de autenticación de múltiples factores. Los diferentes tamaños de los dispositivos, las orientaciones de pantalla y chips sensores pueden afectar a la precisión, también.

Para superar estos problemas, los investigadores vinculan los datos del sensor de movimiento con las redes neuronales y sistemas de aprendizaje automático. Pero sigue siendo difícil. Nuevo trabajo cortocircuitos de BELTRAMELLI gran parte de la complejidad, lo que podría hacer la inferencia de teclas mucho más realista.

Su ingrediente secreto: algoritmos de aprendizaje profundas avanzados (en concreto, ‘RNN-LSTM’ si tienes curiosidad). Estos algoritmos han estado yendo gangbusters en visión por computador y procesamiento del lenguaje, pero no con los datos del sensor de movimiento – hasta ahora.

Beltramelli afirma que su sistema de aprendizaje profundo puede alcanzar hasta un 73% de precisión en touchlogging y 59% en keylogging, incluso con los datos crudos, sin procesar. (Vea un ejemplo para usted mismo, a continuación.)

Eso es, obviamente, lejos de ser perfecto. Pero es lo suficientemente impresionante que un cracker puede ser capaz de obtener el resto del camino utilizando otros medios.

Es más, las redes neuronales y la tecnología SmartWatch están mejorando rápidamente, lo que permite una mayor precisión. (Tenga en cuenta, por ejemplo, el potencial de integrar el movimiento con otros sensores, como la respuesta galvánica de la piel.)

Y, como Beltramelli señala, los algoritmos que está utilizando están ampliamente disponibles en proyectos de código abierto. Así que cualquiera puede moverse adelante este trabajo – y probablemente lo hará.

Para que un ataque como el que esto funcione, los malos tienen que capturar los datos del sensor, a través de una aplicación maliciosa en el portátil, aunque no hay evidencia de que esto ha sucedido todavía.

Entonces que puedes hacer? Enterrado en la página 73 del documento del Beltramelli es una poderosa medida de precaución que usted puede tomar ahora.

Si usted no está haciendo ya, use el dispositivo en la mano que no utiliza para entrar en los inicios de sesión del teclado.

Fuente:https://nakedsecurity.sophos.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone