Cпецпроекты

Взломать ключ блокировки Android очень легко, подглядывая из-за плеча


0 100 6

Недавнее исследование, проведенное в Военно-морской академии США и Университете штата Мэриленд, показало, что невероятно легко узнать чей-то код-разблокировки телефона, просто глядя человеку через плечо, когда они его вводят. Это явление назвали «плечевой сёрфинг».

Исследователи собрали почти две тысячи видеороликов с разными типами разблокировки, а теперь пытаются угадать пароли.

Ученые обнаружили, что злоумышленники в 64,2% случаев могут успешно ввести пароль другого пользователя после одного наблюдения — это были визуальные пароли (движения пальца по точкам). Те, что состояли из цифр, взламывались только в 10,8% случаев.

В исследовании были рассмотрены шаблоны разблокировки в Nexus 5 и OnePlus One.

Также учёные обнаружили, что маленькие телефоны лушче поддаются взлому! А более длинные модели не так восприимчивы к наблюдению за действиями пользователя.

Исследователи также узнали, что хакеры могут использовать невероятно эффективное программное обеспечение для захвата вашего пароля. К тому же, код шаблона можно идентифицировать из пятен на экранах в 68% случаев.

«Эти результаты подтверждают то, что мы, как сообщество, считали воистину анекдотическим, и еще раз демонстрирует, что современные методы проверки подлинности обеспечивают более надежную защиту от плечевого серфинга, чем можно было бы ожидать».

Основной вывод исследования ясен: не используйте визуальный шаблон, установите пароль.

Устраните в настройках «линии обратной связи» —цветные линии, которые освещают путь вашего пальца по шаблону. Эти линии облегчают работу для злоумышленников.

Обязательно установите шестизначный код, потому что его сложнее взломать, чем четырехзначный рисунок.

 

Подписывайтесь на нас в Facebook!

Написать комментарий

Такой e-mail уже зарегистрирован. Воспользуйтесь формой входа или введите другой.

Вы ввели некорректные логин или пароль

Извините, для комментирования необходимо войти.
 

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: