محققین دانشگاه Binghamton و موسسه تکنولوژی Stevens اطلاعات به دست آمده از سنسورهای موجود در دستگاه های پوشیدنی مختلف مانند ساعت های هوشمند، ردیاب های سلامت و همچنین الگوریتم های کامپیوتری را ترکیب کرده اند تا بتوانند در اولین تلاش با دقت ۸۰ درصد به پسوردها و PIN های شخصی کاربران دسترسی پیدا کنند. این دقت پس از سه بار تلاش، به ۹۰ درصد افزایش پیدا کرد.
به گفته محققی به نام Chen Wang:
محققین ۵۰۰۰ تست ورود کلید را در سیستم های مبتنی بر سه کلید ورودی انجام داده اند که شامل یک ATM بوده و در طول ۱۱ ماه روی ۲۰ فرد مجهز به تکنولوژی های پوشیدنی انجام شده است. این تیم توانسته اطلاعات میلی متری از حرکات ریز دست را توسط شتاب سنج ها، قطب نماها و آهنرباهای داخل دستگاه های پوشیدنی به ثبت برساند.
این اندازه گیری ها باعث می شود که جهت و فاصله بین کلیدهای متوالی محاسبه شود و این تیم بتواند با الگوریتم “Backward PIN-sequence Inference ” کدها را بدون هیچ سرنخ متنی از صفحه کلید بشکند.
براساس گزارشات این تیم تحقیقاتی، این اولین باری ست که PIN های شخصی توسط مورد حمله قرار دادن دستگاه های پوشیدنی و بدون نیاز به اطلاعات متنی فاش می شوند.
کشفیات اخیر در واقع گام های اولیه شناخت آسیب پذیری های دستگاه های پوشیدنی ست. حتی اگر دستگاه های پوشیدنی فعالیت های پزشکی و سلامت را ردیابی کنند، سایز و قدرت محاسبه آنها اجازه نمی دهد که اقدامات امنیتی سفت و سختی انجام دهند و این یعنی داده ها نسبت به حمله آسیب پذیر تر هستند.
این تیم در تحقیقات اخیر خود راه حلی برای این مشکل پیدا نکرده اما به توسعه دهندگان پیشنهاد کرده است که یک نوع خاص از صدا را به دیتا تبدیل کنند تا حرکت های ظریف دست در آن ثبت نشود. البته این اقدام برای دست یابی به اهداف اصلی ردیاب های سلامت مانند تشخیص حرکت یا گام شماری نیز موثر است.