Okosóra használók adataihoz juthatnak hackerek

A University of Illinois kutatói a párizsi MobiCom 2015 konferencián számoltak be arról, hogy sikeresen határoztak meg jelszavakat okosóra mozgást érzékelő szenzorainak adatai alapján.

A Samsung Gear Live-hoz készítettek egy alkalmazást, amely rögzíti a viselőjének gépeléskori mozgását. A projekt neve „Motion Leaks through Smartwatch Sensors”, vagy Mole.

Az alkalmazás a gyorsulásmérő szenzor és a giroszkóp adatait használja a billentyűleütések apró mozdulatainak követésére, amint az óra viselője a billentyűzetet használja.

Ha a kutatóknak sikerült, elképzelhető, hogy a hacker-ek is készíthetnek hasonló alkalmazást, amit feltesznek az iTunes-ra és más, alkalmazás könyvtárba.

A projektben Samsung órát használtak, de a kutatók szerint bármely mozgásérzékelő szenzorokat használó okosóra sérülékeny lehet.

A kutatócsoport rendszere jelenleg nem képes azonosítani a speciális karaktereket, mint a számokat, írásjeleket és más szimbólumokat, amik megjelenhetnek jelszavakban. Továbbá csak az órát viselő kéz mozgása követhető, illetve csak szabályos gépelési mintát használó személyek esetében működik az alkalmazás.

Hivatkozások:


Legfrissebb sérülékenységek
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-68428 – jsPDF path traversal sérülékenysége
Tovább a sérülékenységekhez »