Les montres intelligentes peuvent révéler le code de sécurité d'un smartphone

Les montres intelligentes peuvent révéler le code de sécurité qu'un utilisateur a défini pour son propre smartphone. Dans la vidéo ci-dessous, une technique est démontrée par laquelle un portable de ce type peut être exploité par des pirates.

Selon un chercheur en sécurité informatique, les capteurs de mouvement d'une montre intelligente peuvent être utilisés par un programme spécial pour interpréter les mouvements qu'un utilisateur effectue sur l'écran d'un smartphone, sur la base duquel le code de sécurité de l'appareil est également deviné.

La procédure fonctionne aussi bien dans le cas des codes de sécurité pour smartphones que dans le cas des codes PIN utilisés pour les cartes bancaires, de sorte qu'une personne peut même se retrouver sans argent sur son compte si sa montre intelligente a été compromise par des pirates.

Pour que les capteurs de mouvement d'une smartwatch puissent être utilisés de cette manière, il est nécessaire d'installer une application spéciale dans l'appareil qui reçoit les informations des composants respectifs, les données de celles-ci étant transmises à un ordinateur ou un smartphone.

Selon le chercheur en sécurité informatique, le taux de devinette exacte du code PIN d'un smartphone est de 73 %, tandis que dans le cas des codes PIN des cartes bancaires, le pourcentage tombe à 59 %, donc en gros, le code PIN d'une des deux cartes peut être deviné par le logiciel.

Bien que le système décrit puisse être utilisé dans certaines situations, les chances qu'une personne en soit affectée sont minimes et ici, une multitude de raisons peuvent être invoquées.

Tout le monde ne tient pas la smartwatch dans la main avec laquelle il saisit un code de sécurité ou un code PIN, tout le monde ne bouge pas la main dans cette procédure, l'application portable doit être en cours d'exécution lorsque cela se produit et elle doit communiquer avec un terminal mobile ou un ordinateur.

En gros, nous parlons d'une multitude de conditions qui doivent être remplies pour que ce hack fonctionne et il y a peu de chances que cela se produise.