Top.Mail.Ru
Истории

Графический ключ — один из самых ненадежных способов блокировки смартфона

Истории
Вероника Елкина
Вероника Елкина

Ex-Редактор «Историй»

Вероника Елкина

Каждый современный смартфон старается защитить ваши секреты лучше конкурентов. Для этого телефоны используют шифрование, цифровые ключи и биометрические данные, например, отпечатки пальца и даже 3D-модель лица. Но миллионы устройств может взломать довольно простая и обыденная вещь — случайный взгляд на экран в момент разблокировки. Ученые доказали, что взломать блокировку с помощью рисунка на Android-телефонах можно очень просто.

Графический ключ — один из самых ненадежных способов блокировки смартфона

Исследователи ВМА США и Университета Мэриленд в Балтиморе провели эксперимент и выяснили, что любой человек, который увидит рисунок разблокировки вашего телефона может довольно легко его повторить. Двоим из трех испытуемых удалось это сделать после того, как они увидели графический ключ с расстояния в полтора метра. А вот повторить с первого раза увиденный шестизначный PIN-код, которым блокируются айфоны, оказалось сложнее — с этим заданием смог справиться лишь один человек из десяти.

Дело в том, что человеческий мозг проще запоминает рисунок, а не цифры, считает профессор ВМА Адам Авив. «Рисунки определенно менее надежды, чем PIN-коды», — сказал он.

pic

Изображение: Giphy

В эксперименте приняло участие 1173 человека. Испытуемым сначала показывали в сети видео с разблокировкой телефона, а затем они должны были отгадать PIN-код или рисунок. При этом разблокировка демонстрировалась с разного расстояния и под разными углами. Позже эксперимент повторили с 91 испытуемым при непосредственном присутствии человека, который разблокирует телефон. 64% участников онлайн-эксперимента смогли повторить увиденный рисунок разблокировки после первого просмотра, 80% после двух просмотров. С PIN-кодами получились другие результаты: только 11% смогли повторить шестизначный код после одного просмотра и 27% после двух.

Но это не значит, что блокировка рисунком абсолютно не надежна. Можно просто отключить функцию «соединения точек» во время разблокировки. Эксперимент показал, что лишь 35% испытуемых смогли повторить рисунок с отключенной функцией. Отключить ее можно в настройках блокировки.

Стать востребованным специалистом по кибербезопасности можно, выбрав онлайн-курс в каталоге курсов по информационной безопасности.

По словам ученых, графический ключ соответствует по надежности трехзначному PIN-коду. Программы могут скопировать рисунок с помощью системы распознавания изображений на расстоянии в несколько метров или же угадать его по следам грязи на экране телефона.

pic

Изображение: Phandroid

В современное время многие пользователи Android-телефонов и большинство владельцев айфонов используют для разблокировки телефона отпечатки пальцев (а теперь — и 3D-модель лица). Но иногда люди все равно обращаются к PIN-кодам и графическим ключам, например, когда запускают смартфон в первый раз или если не срабатывает устройство для считывания биометрических данных. Иногда те, кто опасаются за конфиденциальность своих личных данных, самостоятельно отключают биометрическую авторизацию.  

Ученые считают, что если вы привыкли к разблокировке рисунком и не хотите от нее отказываться, то просто отключите прорисовку линий. Пусть разблокировка будет менее удобной, но зато станет более безопасной, и ваш телефон не сможет взломать какой-нибудь незнакомец, случайно заглянувший вам через плечо.

Источник.


Материалы по теме:

Нас взломали. Все плохо. Что делать?

«Мне было лень запоминать пароль от скайпа»: как номер телефона стал самым важным логином в сети

Британские ученые взломали пин-код телефона при помощи гироскопа

«Такие пользователи, как мы с вами, – сладкий кусок пирога для хакера»

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Как заставить кибермошенника плакать? Соблюдайте цифровую гигиену при работе с корпоративной почтой
  2. 2 Как среднему бизнесу защищаться от новейших киберугроз
  3. 3 Почему неправильная настройка бэкапов дорого обходится бизнесу
  4. 4 «Цифровая осада»: как формируются угрозы для умных жилых комплексов
  5. 5 Геймдев и безопасность: рекомендации по защите от хакерских атак