12、振动中继攻击:零努力去认证的安全威胁

振动中继攻击:零努力去认证的安全威胁

在当今数字化时代,智能设备的安全认证机制至关重要。然而,一种名为VibRaze的攻击方式正悄然威胁着基于运动传感器的安全方案。本文将深入探讨VibRaze攻击的原理、实现方式以及其对ZEBRA系统等安全认证机制的影响。

1. 振动运动的分类与VibRaze攻击的基础

为了了解ZEBRA的交互分类器如何对与振动对应的运动进行分类,研究人员将45个用户样本的实际交互与振动触发的运动样本进行了不匹配处理。在处理过程中,将振动触发的运动传感器样本的起点与交互样本的起点对齐,并去除了所有与鼠标相关的交互。结果显示,大部分(88.31%)的振动运动传感器数据被分类为打字,其余(11.68%)被分类为滚动。这表明,手表的振动在交互分类器中与打字行为高度匹配,因此,强制用户手表振动可以使VibRaze攻击破坏ZEBRA的安全性。

此外,大多数用户在日常生活中会将智能手表设置为振动模式。鉴于用户大多会将手表保持在振动模式,且在ZEBRA中与振动对应的运动段大多映射为打字,研究人员精心设计了VibRaze,使其振动模式与打字活动相匹配。

2. VibRaze攻击的扩展影响

VibRaze攻击不仅可以针对ZEBRA系统,还可以扩展到其他基于运动传感器的安全方案。例如,它可以应用于击败OpenSesame,这是一种基于用户挥手模式的智能手机锁定/解锁系统。VibRaze可以设计为在手机上生成与用户挥手模式匹配的振动模式,从而欺骗系统解锁设备。此外,Tap - Wave - Rub中提出的基于加速度计的点击机制也可能被VibRaze击败。

3. ZEBRA系统的实现

ZEBRA系统

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值