2015年將至,蘋果公司即將在新年亮相的Apple Watch被看做是智能手表甚至是可穿戴設(shè)備市場的引爆點。但是安全專家們最近發(fā)現(xiàn)智能手表存在嚴重安全缺陷,給消費者、廠商和市場分析師們澆上了一盆冷水。
包括蘋果尚未上市的Apple Watch在內(nèi),目前的智能手表產(chǎn)品通常需要與智能手機搭配使用,作為智能手機的一個終端采集和顯示用戶的私人敏感信息,包括日程、短信、郵件、生物特征數(shù)據(jù)、支付信息等。
但是智能手機與智能手表之間的通訊僅僅依靠6位數(shù)的PIN碼來保護,換而言之智能手機與智能設(shè)備之間常用的藍牙通訊密碼只有100萬種組合,完全抵擋不住附近黑客的暴力破解。
暴力破解藍牙PIN碼后截獲的短信信息
近日Bitdefener的安全專家對三星Gear Live智能手表和Google Nexus4安卓手機(運行Android L)的組合實施了概念驗證攻擊。僅僅使用常見的黑客工具就輕易完成了對PIN碼的暴力破解,實時監(jiān)控智能手表與智能手機之間的通訊(上圖)。
由于2015年將很可能是智能手表等可穿戴設(shè)備市場爆發(fā)的一年,目前全球信息安全界正在熱烈探討可能的補救措施。安全專家指出,由于輸入不便,用戶在智能手表與智能手機配對時很難接受輸入密碼的方式。一種可能的解決方案是:配對時通過NFC向智能手表發(fā)送PIN碼,但這樣可能會提高成本同時增加設(shè)備的復(fù)雜性。第三種方案是在藍牙加密技術(shù)之上再增加一個加密層,通過手機和智能手表中的APP部署。