PDA

Voir la version complète : Les montres connectées pourraient servir à voler les codes secrets



chance
18/01/2016, 16h14
En se servant d’un réseau neuronal artificiel, un étudiant de l’université de Copenhague, au Danemark, a trouvé le moyen d’interpréter les données émises par les capteurs de mouvements d’une montre connectée. Son application a pu trouver des codes secrets tapés sur des pavés numériques ainsi que sur l’écran tactile d’un smartphone.
http://fr.cdn.v5.futura-sciences.com/builds/images/thumbs/9/9970ddd40f_watchspy.jpgComme les smartphones, les montres connectées intègrent des accéléromètres et des gyroscopes dont les données sont potentiellement exploitables à des fins de piratage ou de surveillance. © Denys Prykhodov, Shutterstock
Certains le savaient depuis un certain temps : les capteurs de mouvements présents dans les smartphones peuvent potentiellement être transformés en redoutables mouchards. Plusieurs équipes de chercheurs ont démontré comment la lecture des données émises par l’accéléromètre peut servir notamment à identifier un terminal mobile ou à enregistrer tout ce qui est tapé sur le clavier d’un ordinateur. Or, ce type de capteur est également présent dans les montres connectées… Il n’est donc pas très surprenant d’apprendre qu’il existe des moyens de transformer ces nouveaux gadgets à la mode en espions.
Une démonstration que l’on doit à un ingénieur logiciel français, Tony Beltramelli, qui en a fait le sujet de sa thèse intitulée Deep-Spying : Spying using Smartwatch and Deep Learning qu’il a menée à l’université de Copenhague, au Danemark. Il y décrit une méthode d’attaque par inférence grâce à laquelle il est possible d’extraire des informations précises, telles que des codes PIN ou des codes de carte bancaire, à partir de l’accéléromètre et du gyroscope présents dans une montre connectée. Pour cela, le jeune ingénieur a développé une application installée sur une Smartwatch 3 de Sony tournant sous Android Wear.

L'attaque fonctionne avec les claviers et écrans tactilesLe logiciel récupère les données des capteurs pendant que la personne tape son code sur un clavier à 12 touches, comme ceux que l’on trouve sur les distributeurs automatiques de billets. Il les envoie à un smartphone, lequel les transfère à un serveur pour analyse. C’est là qu’entre en jeu un algorithme d’intelligence artificielle basé sur un réseau neuronal récurrent qui a été entraîné pour interpréter ces données. L’outil est capable de faire le tri dans ces informations en éliminant les mouvements parasites et d’identifier des profils correspondant aux déplacements des doigts. On peut voir l’application fonctionner en temps réel dans cette vidéo de démonstration publiée sur YouTube.
Ce type d’attaque peut réussir à la fois pour des codes secrets tapés sur un clavier physique à 12 touches en faisant ce que l’on appelle du keylogging, mais aussi sur le clavier virtuel d’un écran tactile en faisant du touchlogging. Cette seconde méthode a été élaborée et décrite en 2011 par des chercheurs de l’université de Californie (États-Unis). Dans sa thèse, Tony Beltramelli indique que son application affiche un taux de précision de 73 % sur du keylogging et de 59 % sur du touchlogging. Il a publié l’ensemble de son travail ainsi que l’application et le code nécessaires pour la tester via GitHub.
Aussi probante soit-elle, la démonstration reste théorique et aucune attaque de ce type n’a encore été réalisée en conditions réelles. Ce n’est cependant pas la première expérience de ce genre. En septembre dernier, un professeur de l’université de l’Illinois (États-Unis) avait déjà réalisé une approche similaire à partir d’une montre Samsung Gear Live et d’une application baptisée Motion Leaks. Ces démonstrations rejoignent des constats qui ont déjà été dressés quant au niveau de sécurité des montres connectées.
Sans verser dans l’alarmisme, tout ceci rappelle l’importance de se montrer vigilant sur la provenance des applications que l’on installe sur n’importe quel terminal mobile ou objet connecté ainsi qu’aux autorisations d’accès que l’on accorde à ces programmes. C’est d’ailleurs dans ce sens que Tony Beltramelli conclut sa thèse en estimant que les systèmes d’exploitation mobiles devraient tous demander un consentement à l’utilisateur avant d’autoriser une application à accéder à l’accéléromètre et au gyroscope. Il donne un conseil on ne peut plus simple, mais de bon sens : ne pas porter une montre ou un bracelet connecté sur la main dont on se sert pour taper ses codes…

ironman
09/07/2016, 12h57
http://www.erenumerique.fr/wp-content/uploads/2016/07/smartwatch-916404_1280-900x600.jpg


Les montres connectées ont, pour certains, une utilité au quotidien, mais elles pourraient aider des pirates à voler les codes de cartes de paiement.

Les cartes de paiement ont pour seule protection pour le retrait de liquide et le paiement aux caisses qu’un code à quatre chiffres. Si pour beaucoup cela semble suffisant, des chercheurs de l’Université de Binghamton, aux États-Unis, ont trouvé un moyen de dérober ces codes grâce à des smartwatch.
Merci aux capteurs de précisionPour effectuer leur étude, les chercheurs de l’Université de Binghamton ont utilisé deux smartwatch, à savoir une Moto 360 et une LG W150. Ils ont créé un algorithme appelé « Backward PIN-sequence Inference » qui permet de retracer le mouvement du poignet et des doigts en partant de la touche de validation puis en remontant la séquence afin de deviner les chiffres du code. Les mouvements ont été décryptés à partir des données des différents capteurs présents sur les montres qui sont très précis.
Et les différents tests réalisés ont permis aux chercheurs d’obtenir le bon code dans 80 % des cas. Si un pirate s’attelle à la tâche, il lui restera tout de même à effectuer le piratage de la smartwatch qui sera sûrement réalisé via la connexion Bluetooth vu que ces montres utilisent généralement cette connexion pour être appairées aux smartphones.
[COLOR=#4B4B4B][FONT=&quot]Certes, ce n’est pas un piratage aisé puisqu’il faut accéder à la montre puis dérober la carte, mais cette étude montre que les chercheurs ont des idées auxquelles les constructeurs n’avaient sûrement pas pensé.

**Hidden Content: Check the thread to see hidden data.**