Cпецпроекти

Взломать ключ блокировки Android очень легко, подглядывая из-за плеча


0 100 6

Недавнее исследование, проведенное в Военно-морской академии США и Университете штата Мэриленд, показало, что невероятно легко узнать чей-то код-разблокировки телефона, просто глядя человеку через плечо, когда они его вводят. Это явление назвали “плечевой сёрфинг”.

Исследователи собрали почти две тысячи видеороликов с разными типами разблокировки, а теперь пытаются угадать пароли.

Ученые обнаружили, что злоумышленники в 64,2% случаев могут успешно ввести пароль другого пользователя после одного наблюдения — это были визуальные пароли (движения пальца по точкам). Те, что состояли из цифр, взламывались только в 10,8% случаев.

В исследовании были рассмотрены шаблоны разблокировки в Nexus 5 и OnePlus One.

Также учёные обнаружили, что маленькие телефоны лушче поддаются взлому! А более длинные модели не так восприимчивы к наблюдению за действиями пользователя.

Исследователи также узнали, что хакеры могут использовать невероятно эффективное программное обеспечение для захвата вашего пароля. К тому же, код шаблона можно идентифицировать из пятен на экранах в 68% случаев.

«Эти результаты подтверждают то, что мы, как сообщество, считали воистину анекдотическим, и еще раз демонстрирует, что современные методы проверки подлинности обеспечивают более надежную защиту от плечевого серфинга, чем можно было бы ожидать».

Основной вывод исследования ясен: не используйте визуальный шаблон, установите пароль.

Устраните в настройках «линии обратной связи» —цветные линии, которые освещают путь вашего пальца по шаблону. Эти линии облегчают работу для злоумышленников.

Обязательно установите шестизначный код, потому что его сложнее взломать, чем четырехзначный рисунок.

 

#bit.ua
Читайте нас у
Telegram
Ми в Телеграмі
підписуйтесь

Прокоментувати

Такий e-mail вже зареєстровано. Скористуйтеся формою входу або введіть інший.

Ви вказали некоректні логін або пароль

Вибачте, для коментування необхідно увійти.

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: