法国学生兼软件工程师Tony Beltrameli发表了一篇论文《深层监控:使用智能手表和深层学习实施监控》。他在论文中展示了一种新型的攻击方法,允许攻击者通过可穿戴设备中的运动传感器来提取敏感信息如信用卡或电话访问PIN码。
Beltramelli的研究建立在之前科学家的研究基础上,即可穿戴设备(三星Gear Live智能手表)可被当做键盘记录器使用。
12键的小键盘即可帮助攻击者获得更加准确的结果
Beltramelli在论文中指出,他将攻击面缩小至12个键的小键盘上如ATM何智能手机的触摸屏都带有这种键盘。利用RNN-LSTM深层学习算法,他训练了一种能够从智能手表运动传感器中解读数据并与每个PIN键盘上按键做类比的人工神经网络。为了验证这个理论,Beltramelli为索尼智能手表3创建了一个智能手表app,用来记录加速计和陀螺仪传感器数据。由于受手表的技术限制,他无法将数据直接传到服务器上,但能够(通过蓝牙)传给附近的一款安卓设备(LG Nexus 4),随后再将数据中继给服务器作进一步的分析。
通过连接Java、Python和Lua代码的算法,他能够仔细查看所有的数据、消除噪音并检测出多种事件模式如用户何时移动并敲击键盘来解锁受PIN码保护的手机或者用户何时在ATM小键盘上输入PIN码。
算法可当做键盘记录器和触摸记录器
Beltramelli在论文中指出,这个基础脚骨能够实现记录键盘和记录触摸的目的,而且准确率分别达到了73%和59%。此外,当通过从不同的小键盘中记录的数据集对系统进行训练和评估时,系统能够推断出用户按键,准确率是19%。也就是说即使分类器是经过另外一台被攻陷设备的度量衡训练的,攻击者仍然能够记录多个设备的击键。
目前这些都只是在理论上成立,不过Beltramelli在Github上发布了这个app以及服务器端代码。虽然通过智能手表实施键盘记录攻击目前来看只是出于理论阶段,但是用户可能需要将手表戴在不输密码的那只手上了,以避免被攻击者在设备上建立根据地。

