A Binghamton Egyetem és a Stevens Műszaki Intézmény kutatói egy olyan algoritmust fejlesztettek, ami nagy pontossággal tippeli meg felhasználók PIN-kódjait és jelszavait, az általuk viselt okosórák és fitneszkarkötők adatai alapján.
Az okosórák, okoskarperecek, és különféle aktivitásmérők azt is elárulhatják, hogy viselőjük keze miként mozgott például egy ATM előtt, és mely gombokat üthette be a gépen.
Az algoritmus ehhez a karkötőkbe épített gyorsulásmérőből, giroszkópból, és magnetométerből származó adatokat használja fel. Gyakorlatilag a mozgáson keresztül rögzíti a leütött karaktereket, ezáltal jelszavunkat.
Ugyan a technika összetett, valódi fenyegetést jelenthet: első próbálkozásra
80 százalék sikerrel találja ki a kódkombinációkat,
három próbálkozással már 90 százalékra nő az az arány.
A kémkedéshez először kártevőt (malware-t) kell a kütyüben található érzékelőkhöz juttatni, majd a kiszipkázott adatokat Bluetoothon keresztül küldi el a kiegészítő a társított telefonra. Innentől gyakorlatilag már gyerekjáték begyűjteni az információt.
Mivel a legtöbb ember egy Enterrel zárja a kód beütését, a kutatók algoritmusa először ezt keresi meg, majd fejti vissza az előtte beütött számjegyeket.
A kutatók elmondása szerint még nincs arra megoldásuk, hogyan lehetne elkerülni ezt a fajta támadást. Azt ajánlják a fejlesztőknek, hogy illesszenek be zajos adatokat, ami nehezebbé tenné a mozgási adatok összegyűjtését.
A legkézenfekvőbb ötlet: azzal a kezünkkel üssük be a kódot, amelyiken nem viseljük a kütyüt.