Les chercheurs utilisent les caméras smartphones pour comprendre PIN

0

Les chercheurs utilisent les caméras smartphones pour comprendre PIN

 

 

 

 

 

Les chercheurs ont trouvé un moyen de comprendre ce numéro d’identification personnel , ou NIP , quelqu’un est en train de taper dans leur smartphone à l’aide de caméras et de micros intégrés de l’appareil pour enregistrer secrètement .

Smartphones gèrent un volume croissant d’informations financières sensibles , avec des applications bancaires et de paiement et d’autres fonctionnalités qui transforment les téléphones en portefeuilles mobiles riches en fonctionnalités . Cela rend les appareils mobiles une cible mûre pour les cybercriminels .

Dans un article publié jeudi des chercheurs en sécurité de l’Université de Cambridge en détail comment ils ont exploité l’appareil photo du smartphone et un microphone pour détecter les codes PIN et ont donné quelques suggestions pour rendre ce type de piratage plus difficile.

Ce type de malware n’existe pas à l’état sauvage pour l’instant. Le programme de Skimmer PIN a été créé par Ross Anderson de Cambridge et Laurent Simon . L’idée est d’identifier les failles de sécurité potentielles avant qu’elles ne puissent être exploitées par des criminels. Dans les tests , le Skimmer PIN avait détection NIP à quatre chiffres après la surveillance de quelques tentatives un taux de réussite de 30%, et ce nombre a augmenté après qu’il a attrapé l’information sur cinq tentatives.

Groupe affirme avoir piraté capteur d’empreinte digitale sur iPhone 5s

Tout d’abord, le microphone détecte qu’une personne entre dans un code PIN. Sur de nombreuses applications , l’appareil se met à vibrer à chaque fois qu’un nombre est prélevée . Cette vibration crée un son qui est capté par le microphone , qui permet le malware savoir qu’un ” événement tactile ” se passe – dans ce cas, c’est la saisie d’un code PIN secret.

Ensuite, la caméra prend le relais. La caméra ne cherche pas de reflets dans les yeux ou la triangulation quels sont les numéros que vous cherchez à en tapant dans le code. Les chercheurs utilisent la caméra pour détecter l’orientation du téléphone et de déterminer où le doigt de l’ utilisateur sur l’écran . Sur l’écran claviers affichent généralement plusieurs dans un ordre standard, donc si le programme ne peut dire où un doigt appuyant sur l’ écran en fonction de la façon dont la personne est titulaire , il peut déduire ce nombre est là. Dans leur exemple, les chercheurs supposent que les gens tiennent leurs téléphones avec une seule main et en tapant des nombres avec leur pouce.

Opinion: Votre smartphone est la prochaine grande cible des hackers

Le malware capte quelques photos et quelques secondes de vidéo et les transfère à un serveur distant , échapper à la détection en se cachant les frais d’utilisation de données par peut-être attendre que le téléphone d’avoir une connexion WiFi.

Selon le téléphone , il pourrait prendre quelques précautions supplémentaires telles que la désactivation des LED qui permettrait à une personne connaissent leur appareil intelligent a été l’enregistrement . Les chercheurs ont testé le programme sur le Galaxy S3 et les téléphones Google Android Nexus .

Dans le passé, les chercheurs en sécurité ont averti que les criminels pourraient utiliser d’autres capteurs du téléphone comme l’accéléromètre et du gyroscope de déchiffrer ce que quelqu’un est en train de taper . Le document suggère que les applications ou portefeuilles électroniques comme TrustZone prendre le contrôle de et désactiver tous les capteurs disponibles en entrant dans un mode sécurisé. Une autre suggestion inclut aléatoire où les numéros apparaissent sur l’écran.

 

Source : cnn.com

 

 

Share.

About Author

Comments are closed.