關鍵詞
數據泄露
2025 年上半年,網絡安全研究員 Sergei Volokitin 在近期公開了一項關于小米 S3 智能手表的安全研究,揭示該設備存在硬件層級的漏洞,攻擊者可通過分析觸控點的物理反饋,推算出用戶設定的 PIN 解鎖坐標。這一研究最初是在去年 11 月于“Hard Pwn”安全研究活動中完成,但直到近日才正式對外披露詳細技術細節,引發廣泛關注。
從觸控到 PIN:破解智能手表的非傳統路徑
Volokitin 利用高級硬件分析設備,在不破壞系統完整性的前提下分析了 S3 手表的解鎖機制。他指出,手表表面觸控反饋雖然對用戶不可見,但從物理響應層面具有一定的規律性,攻擊者可以通過坐標熱區的變化,逐步推斷出可能的 PIN 密碼位置,進而實現解鎖。
不僅是手表,小米攝像頭也被發現存儲安全隱患
在同一次研究中,Volokitin 還發現小米某款戶外攝像頭將錄像以明文格式保存在文件系統中,且用于云通信的訪問令牌也未加密保護。這種設計意味著攻擊者若獲得設備本地訪問權限,幾乎可以毫無阻礙地讀取視頻、偽造連接請求,甚至進行遠程操作模擬。
可穿戴設備:安全防線正面臨新挑戰
隨著手表、耳機、健身手環等智能設備越來越多地參與支付、解鎖和身份認證等高安全級別場景,它們的物理安全性正在成為黑客的新焦點。S3 手表的漏洞表明,即使廠商在軟件層面進行了加固,如果硬件處理層存在可利用的行為特征,攻擊者仍有可乘之機。
安全協作機制漸成主流
值得一提的是,這些漏洞并非通過“黑客大會爆料”的方式被披露,而是在 Hard Pwn 提供的“廠商-研究員協作平臺”中完成的。小米方面已收到漏洞報告并對問題進行了確認,表明他們也在積極參與硬件產品的長期安全改進。
總結
隨著時間進入 2025 年,可穿戴設備的硬件安全問題已不容忽視。此次對 Xiaomi S3 智能手表的破解研究提醒我們:設備表面看似無懈可擊,但在深層交互與物理行為中,仍可能泄露關鍵信息。這也意味著,未來廠商必須在設計階段就引入更多防護機制,以抵御更復雜的攻擊手段。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.