por Taysa Coelho
Para o TechTudo
13/07/2016 06h01 - Atualizado em 13/07/2016 06h01
Postado em 16 de julho de 2016 às 09h55m
Os aparelhos vestíveis, como smartwatches e rastreadores de atividades físicas, são alvos fáceis de hackers. A afirmação é de um grupo de pesquisadores do Stevens Institute of Technology e da Universidade de Binghamton.
Além de terem grande potencial de monitorar atividades do usuário, os cientistas acreditam que os gadgets também podem ter sérias falhas de segurança que permitem a divulgação de senhas e PINs ao identificar o movimento das mãos.
Sete vantagens dos relógios com Android Wear sobre o Apple Watch
De acordo com a pesquisa, as informações dos wearables podem ser obtidas através da instalação de softwares dedicados, ou a partir de treinamentos com dados fornecidos pelos sensores de movimento presentes nesses eletrônicos.
“Um dispositivo vestível pode ser usado para discriminar distâncias e direções milimétricas de movimentos refinados das mãos do usuário, o que permite que os invasores reproduzam as trajetórias e, inclusive, descubram códigos secretos”, aponta o relatório da pesquisa.
Cientistas usaram sensores de movimentos para rastrear
senhas e PINs (Foto: Lucas Mendes/TechTudo)
Para comprovar as informações, o time de cientistas usou três diferentes dispositivos (LG W150, Moto 360 e Invensense MPU-9150) e combinou seus sensores de movimentos com um algoritmo capaz de rastrear sequências de dados baseadas nos movimentos das mãos.
A técnica também foi aplicada em diferentes tipos de teclados, como os de caixas eletrônicos e Qwerty, com mais de cinco mil senhas criadas por vinte pessoas.
No caso de uma aplicação na vida real, o hacker sequer precisaria estar próximo ao usuário para ter sucesso na operação. Isso porque os dados podem ser coletados por um dispositivo sem fio localizado perto do teclado utilizado, capaz de capturar via Bluetooth as informações, ou através de um malware instalado no smartwatch.
Por enquanto, a única maneira de evitar que as senhas sejam rastreadas é criando códigos mais difíceis, ou fazer movimentos falsos com a mão para tentar enganar o hacker.
Via Semantic Scholar e IEEE Spectrum
Nenhum comentário:
Postar um comentário