|
更多全球网络安全资讯尽在E安全官网www.easyaq.com 1 X6 P0 [" \" T, I+ S3 f+ G L
4 S. N8 c: G ^4 a% P[size=1em]/ {7 W+ R/ U& Y& B* `
# i3 L3 P: n$ R! }- r
7 P; `8 D( I7 k) a. c" C" Z[size=1em]小编来报:智能设备中的麦克风若是被黑客利用,你输入的消息会很容易被知晓!
4 m8 ~& p' L+ S' x9 B. V
/ o. x$ P( q; l/ C5 Q
* [( V% {5 M) m据外媒报道,随着技术的进步,黑客很快能通过分析设备键盘的声音来拦截用户在设备上键入的内容。0 }6 r& {% L* b5 r' F; o! K
- O A' j- W& V& G, l' d- k
英国剑桥大学和瑞典林雪平大学的研究人员发现,可通过手指敲击智能手机触摸屏产生的声波来破解输入的密码。当用户在触摸屏上输入文本时,会产生声波。设备麦克风可以记录声波,研究人员可将声波与用户输入的按键联系起来。$ X1 ^1 {+ S Z9 M C

4 P1 ^7 N0 Z* s9 A7 E2 Q2 b( L; A& |0 W$ s" p' V w; T% a3 k6 z& d6 E+ k2 ^
8 i" n$ l2 O7 |8 J& R, s& p4 u
根据这项研究,一个间谍应用程序、一名黑客就可以解码用户输入的内容。研究人员称,使用这种攻击可以成功地恢复PIN码、单个字母和整个单词。
. j% D9 E: L) L3 P
8 h7 x+ G. ?, d* H$ X
2 k7 S1 v. _2 u6 V% r6 X" s. L间谍软件可能是受害者自己安装的,可能是其他人安装的,也可能是攻击者事先安装了这款软件,然后把设备给了受害者。许多应用程序拥有麦克风访问权限,而且大多数人都盲目地接受了这个权限要求。
3 s! H7 i9 [0 @1 B" q5 l B9 _7 f4 O) K- n& u# n
* J: d8 Z) N' s. q8 B6 h4 k( D

& o5 @1 o( G& \9 S2 a( e8 P5 ]: B r- H4 T: Q
4 y" y, d/ P* a* l
研究人员编写了一个机器学习算法,可以检测和分析特定按键的声波。在智能手机上,研究人员能够在27次实验中成功破解密码7次。在平板电脑上,他们取得了更好的成绩, 27次实验成功破解了19次。: U0 M( [5 k9 n& _4 F* a6 u6 x
' r& I' ~. g( ?
研究人员发现,设备的麦克风可以恢复这种声波,并“听到”手指的触摸,声波变化是由于敲击不同屏幕位置而导致。因此,通过内置麦克风录制音频,恶意应用程序可以在用户输入文本时推断文本内容。
7 V' D3 `6 i& I. H6 |! \注:本文由E安全编译报道,转载请注明原文地址
& z; R; v$ N9 [2 T, @
1 D+ r$ f# I1 Y' F6 g& Ehttps://www.easyaq.com
. K/ b9 U5 k7 O9 ?/ T: }" l, D 推荐阅读:! v, V' F1 u% a* _/ i5 {# X" t! Z
: |# m# z: u$ g; d3 z- u
, U1 [* d1 D, K, i; k/ \! ^. u+ S
- 大型科技公司切断员工与华为的联系,专家称此举影响5G推出
6 M! R2 h, O# n% j& R9 L - 中央网信办等四部委联合开展互联网网站安全专项整治 将处罚并曝光违法违规网站( a* H4 j; C- z4 f) H7 P8 D
- 中国遭受的网络攻击主要来自美国
; e6 \& G* ~' _* j" H; G8 i% I - 一家HSM供应商的产品存在严重漏洞,敏感信息易被窃取4 d+ }: ]( N: {2 N8 `7 }9 G
- 新击键模仿攻击利用人工智能来逃避安全检测
2 Q: o8 f9 a, `, O( w - 新的僵尸网络出现,150多万台RDP服务器很危险!/ H3 K) \- ?3 f! b, w
9 \! n$ e. z2 P6 M
1 m/ N7 ]. K9 _2 y8 J
5 \* ]/ y& C* g; n
▼点击“阅读原文” 查看更多精彩内容
$ N( @5 G9 X) t+ A' m
/ V5 _5 @" w8 l* @$ J! N& K& B9 g3 s* ]2 P0 Q" M
喜欢记得打赏小E哦!5 z" b. F. Y, r: P) q
7 x; F4 H, j8 o/ ~- v+ R( c
9 }) h- ~5 Q9 i* `, }( Q) j$ p+ D% a+ d) K- u1 F
' Q! M. p0 m9 m1 V) l$ r' G0 E+ S2 ]6 U2 k& k7 j+ d- r" s
来源:http://mp.weixin.qq.com/s?src=11×tamp=1560394805&ver=1665&signature=mMEdQx*w6UoaqXO8c*EfujZfhntjWGPSGxSo*SeUQTZwx-hRwcypTL5Hvua3D6qRhpfrQevDSgW8Nwgb4yFjuy-Xehta2Pc4MOH80PEPs3hn-Tdpd4rb3r3lCqqjTpG0&new=1: |9 j# `& \, g# y2 z/ V
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |