Georgia Tech 컴퓨터 과학 학교의 연구원들이 iPhone을 스파이 전화로 바꾸는 방법을 우연히 발견한 것 같습니다. 고안된 기술은 기본적으로 스마트폰을 사용하여 키 입력 패턴을 감지합니다. 펀치의 순서를 선택하고 키 사이의 다른 거리를 결정하면 iPhone 4 및 iPhone 4S는 최대 80%까지 입력되는 내용을 놀랍도록 재현할 수 있습니다. 정확성. 걱정은 잊어 방금 전화한 사람 – 입력하는 동안 누가 당신의 말을 듣고 있는지 걱정해야 할 수 있습니다.
조지아 공대의 컴퓨터 윙즈는 어떻게 이런 일을 해냈을까? 그것은 그 아래의 지구와 관련하여 장치가 유지되고 있는 각도를 결정하는 데 사용되는 내장된 가속도계로 시작합니다. iPhone 3GS의 가속도계는 키의 위치를 정확하게 결정하는 데 적합했지만 입력하는 동안 iPhone 4와 함께 제공된 가속도계에는 개선 사항이 포함되어 있습니다. 믿을 수있는. 연구원에 따르면 대부분의 최신 스마트폰에는 이러한 개선 사항이 포함되어 있습니다.
전화기의 마이크를 사용하지 않는 이유는 무엇입니까? 음, 밝혀진 바와 같이 마이크는 키스트로크 소음을 정확하게 포착하기에는 너무 높은 속도로 공기 중의 진동을 샘플링합니다. 또한 대부분의 스마트폰에는 제3자가 마이크에 무단으로 액세스하는 것을 방지하는 보안 조치가 내장되어 있지만 가속도계에는 그러한 보호 기능이 없습니다. 따라서 그러한 기술이 악의적으로 사용된다면 상관없이 가속도계를 사용하게 될 것입니다.
그러나 해커가 실제로 의도적으로 10번 중 8번 키 입력을 결정할 수 있는 가능성은 매우 희박합니다. 연구원들이 iPhone 4를 사용하여 입력한 내용을 파악하는 데 사용한 공식이 까다롭고 오류에 취약하지 않기 때문입니다. iPhone 가속도계의 낮은 샘플링 속도와 낮은 범위는 입력 중인 단어를 추론하기 위해 스트로크를 한 번에 두 번 패턴화해야 하며 일련의 유사 번역 위에 구축된다는 것을 의미합니다. 간단히 말해서, 평범한 범죄자는 그것을 하는 방법을 알아낼 수 없을 것입니다.
그렇긴 하지만 맬웨어 스파이 행위와 관련하여 조심해야 하는 것은 평범한 범죄자가 아닙니다. 모든 곳에서 갑자기 타이피스트를 염탐하기 시작하는 범죄 슈퍼 천재 한 명만 있으면 됩니다. Georgia Tech 졸업생을 기다리고 있는 좋은 보수의 직업이 있습니다.
Apple에 A/UX가 일찍 도착했을 때부터 기술에 집착한 Sudz(SK)는 AppleToolBox의 편집 방향을 책임지고 있습니다. 그는 캘리포니아 로스앤젤레스에 기반을 두고 있습니다.
Sudz는 수년에 걸쳐 수십 개의 OS X 및 macOS 개발을 검토하여 macOS의 모든 것을 다루는 것을 전문으로 합니다.
전생에 Sudz는 포춘 100대 기업의 기술 및 비즈니스 혁신 열망을 도왔습니다.