«Умные» часы могут использоваться для перехвата секретной информации

«Умные» часы могут использоваться для перехвата секретной информации

С помощью алгоритма глубинного обучения эксперт научил искусственную нейронную сеть интерпретировать сигналы датчиков «умных» часов.

Французский разработчик Тони Белтрамелли (Tony Beltramelli) опубликовал научную работу под названием «Глубокий шпионаж: слежка с использованием «умных» часов и глубинного обучения» (Deep-Spying: Spying using Smartwatch and Deep Learning). В труде представлен новый вектор атак, предполагающий использование датчиков движения «умных» часов для перехвата PIN-кодов и иных важных данных.

Исследование разработчика основано на работе адъюнкт-профессора Иллинойского университета Ромита Роя Чоудхури (Romit Roy Choudhury), проанализировавшего вредоносный потенциал носимых устройств на примере часов Samsung Gear Live. Совместно с группой студентов эксперт создал приложение, способное определять, какие клавиши нажимает пользователь, и перехватывать вводимый текст.

В своем изыскании Белтрамелли ограничился перехватом данных с 12-клавишной клавиатуры, применяемой в банкоматах или отображающейся на экране устройства при вводе PIN-кода.

При помощи алгоритма глубинного обучения RNN-LSTM (Recurrent Neural Network — Long Short-Term Memory) специалист научил искусственную нейронную сеть интерпретировать сигналы, получаемые от датчиков «умных» часов, и сличать полученные данные с кнопками PIN-клавиатуры.

Белтрамелли разработал приложение для часов Sony SmartWatch 3, способное записывать данные акселерометра и гироскопа. В связи с аппаратными ограничениями устройства эксперту пришлось настроить передачу информации на Android-смартфон LG Nexus 4. Затем данные перенаправлялись на сервер. С помощью алгоритма, написанного на Java, Python и Lua, эксперт отсеял лишние шумы из записанных движений и смог определить, когда пользователь вводит PIN-код на клавиатуре банкомата или с той же целью использует смартфон.

Как отмечает Бертрамелли, система может угадывать нажатия клавиш с точностью 19%, а также способна работать с 73%-й точностью в качестве тачлоггера и 59%-й точностью в качестве кейлоггера.

Эксперт разместил исходные коды приложения и серверной части на портале для разработчиков GitHub. Ниже представлен ролик, наглядно демонстрирующий разработанный Белтрамелли метод перехвата движений.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!