Hakerzy mogą złamać twoje hasło analizując... ruch smartfona

Czasami proste rozwiązania są równocześnie tymi najlepszymi. Tak jednak nie jest w przypadku wirtualnych zabezpieczeń. Kod PIN da się łatwo złamać na wiele sposobów. Naukowcy odkryli, że wystarczą do tego dane przechwycone z żyroskopu i akcelerometru. Czy jest się czego bać?

Kod PIN na iPhone'ie

Kod PIN na iPhone'ie (karn2608 / depositphotos.com)

Zdradzieckie sensory i czujniki

Większość użytkowników boi się, że anteny GPS i kamerki smartfona mogą zagrażać ich prywatności. Mają oni oczywiście rację, co nie znaczy, że inne zagrożenia nie istnieją. Jest wręcz przeciwnie.

Niebezpieczeństwo kryje się nawet w czujnikach i sensorach ukrytych we wnętrzu urządzenia. Tak się składa, że nie wymagają one zgody użytkownika na zbieranie danych, więc wszystkie procesy mogą zachodzić bez jego wiedzy, w tle.

Bardzo niepokojące wyniki badań

Zapytacie się teraz, co mogą o was powiedzieć dane zebrane z żyroskopu czy akcelerometru? Pozornie wydaje się, że nic. Co najwyżej reklamodawcy dowiedzą się, czy jesteście aktywni sportowo, czy jednak popołudnia wolicie spędzać na kanapie. Wykorzystają oni te dane, aby wyświetlić wam lepiej dopasowane reklamy, a więc pośrednio — zwiększyć zyski ze sprzedaży dóbr.

Okazuje się jednak, że czujniki wykrywające ruch i nachylenie smartfona mogą okazać się w niektórych przypadkach zaskakująco zdradzieckie. Naukowcy z Newcastle University w Wielkiej Brytanii przeprowadzili serię eksperymentów, z których wynikło, że dane z akcelerometru, żyroskopu i magnetometru w zupełności wystarczą do odgadnięcia 4-cyfrowego kodu PIN.

Skuteczność algorytmu łamiącego kod jest imponująca. Przy pierwszej próbie szansa na poprawne odgadnięcie wynosi aż 74 proc. Przy trzeciej wzrasta ona do 94 proc., a przy piątej jest już po ptakach — kod na 100 proc. zostanie odkryty.

Zabezpieczenia biometryczne

Jak działają algorytmy łamiące kod PIN?

Zasada działania jest bardzo prosta. Tapnięcie w określonym miejscu ekranu wywołuje "drgnięcie" smartfona w określony sposób. Okazuje się, że analizując dane z czujników ruchu, bez problemu można wykryć miejsca dotknięć, a nawet muśnięcia czy przytrzymania palcem.

Odkrycie to jest bardzo niepokojące, gdyż tak jak wspomniałem, czujniki ruchu nie wymagają zgody użytkownika na zbieranie danych, które mogą w bardzo prosty sposób trafić w niepowołane ręce. Wystarczy, że w przeglądarce internetowej otworzymy zawirusowaną stronę, której algorytmy będą zapisywały dane z czujników. Dopóki nie zamkniemy pechowej karty, smartfon będzie udostępniał wszystkie informacje - nawet gdy jest on wygaszony.

Zobacz również: Jak dużo wiedzą o tobie twórcy mobilnych aplikacji?

Sam proces tworzenia algorytmu łamiącego opierał się na uczeniu maszynowym. Naukowcy "pokazali" smartfonowi kilka kodów, a ten, dzięki sztucznym sieciom neuronalnym nauczył się ogólnej metody ich rozpoznawania.

Czy tradycyjny kod PIN nadal wystarcza?

Jakie z tego wszystkiego wnioski? Po pierwsze, warto zamykać nieużywane karty. Zminimalizujemy w ten sposób ryzyko trafienia na złośliwe algorytmy.

Po drugie, PIN nie jest dobrym sposobem na zabezpieczenie smartfona. I nie chodzi mi tutaj wyłącznie o dzisiejsze rewelacje. Jest to zabezpieczenie, które łatwo złamać, chociażby obserwując użytkownika smartfona. Prostym sposobem jest też zastosowanie kamery termicznej, która pokazuje, których cyferek dotknęliśmy i w jakiej kolejności.

Zabezpieczenia biometryczne wcale nie lepsze?

Ponarzekaliśmy na PIN, a jakby nie patrzeć, ciężko znaleźć zabezpieczenie w 100 proc. skuteczne. Weźmy chociażby taki czytnik linii papilarnych. Zasadę jego działania przedstawiłem wam jakiś czas temu w osobnym artykule.

Wiele skanerów można oszukać, tworząc odlew palca lub po prostu specjalny wydruk.

Nie lepiej jest z rozpoznawaniem twarzy. Często zdarza się, że do złamania zabezpieczenia wystarczy zwykłe zdjęcie.

Istnieją bezpieczniejsze rozwiązania

Nie chodzi tu nawet o takie zaawansowane rozwiązania jak skanery tęczówki.
W jednym z odcinków Appshakera prezentowałem wam chociażby aplikację PIN Genie Locker, która powoduje, że ten sam 4-cyfrowy kod PIN staje się wielokrotnie bezpieczniejszym zabezpieczeniem. Jakim cudem?

Aplikacja zamiast tradycyjnych pól z cyframi wyświetla dynamiczne okręgi, na których mieści się po kilka cyfr. Musimy dotknąć tego, w którym znajduje się dana cyfra naszego kodu. Po każdym tapnięciu cały układ się zmienia, więc ani kamera termowizyjna, ani żadne czujniki ruchu nie będą w stanie wykryć naszego PIN-u. Jest to bardzo proste rozwiązanie, ale zaskakująco skuteczne.

A jaki sposób zabezpieczenia smartfona stosujecie wy? Pochwalcie się w komentarzach. Warto jednak pamiętać, że niezależnie od wybranego zabezpieczenia, nie warto przechowywać na smartfonie bardzo wrażliwych i prywatnych danych. Hakerzy co chwilę wynajdują coraz bardziej wymyślne i zaskakujące sposoby na ich wykradanie.

Źródło: BBC, Popular Science

Podziel się:

Przeczytaj także:

Także w kategorii Aktualności:

Dlaczego nokie mają "czystego Androida"? Producent ujawnia powód, którego ja nie do końca kupuję Appshaker 2 #30 - Cornerfly, Hypocam, Noon Pacific i inne Android Pay w Polsce leży i kwiczy. Nic dziwnego Chcesz pracować w McDonald's? Wyślij snapa! Pierwsze konkrety na temat nowych Pixeli. Stworzy je LG? Rekordowo udana przedsprzedaż Galaxy S8. Zaufanie do marki ma się dobrze [aktualizacja] Uczłowieczyć algorytm. Google pracuje nad osobowością Assistanta Galaxy S8+ z 6 GB RAM-u trafi do sprzedaży. Jest tylko jeden haczyk LG G6 poddany torturom. Czy militarny standard przekłada się na faktyczną wytrzymałość? Statystyki Androida na kwiecień 2017 pokazują, że Pixel nie bije rekordów popularności Duże zmiany w Ubuntu. To koniec mobilnej wersji systemu Google chce zaprowadzić patentowy pokój. Rusza program wymiany patentów Alcatel Flash oficjalnie. Jest brzydki, ale ma aż cztery aparaty Na elastyczne smartfony Samsunga jeszcze trochę poczekamy Koniec pewnej epoki. Więcej internautów używa Androida niż Windowsa Galaxy S8 miał mieć podwójny aparat? Wyciekają zdjęcia prototypów HTC U (Ocean) na zdjęciu [aktualizacja] LG G6 w przedsprzedaży. W prezencie bonusy warte 1100 złotych Exynos 8895 vs Snapdragon 835. Porównanie wydajności dwóch wariantów Galaxy S8 Pac-Man w Mapach Google, inteligentny skrzat i inne. Najlepsze technologiczne żarty na prima aprilis Android pobije system Apple'a na kolejnym polu? Wiele na to wskazuje Samsung stworzył prawdopodobnie najbrzydsze etui na telefon na świecie Samsung Galaxy S8 w naszych rękach [wideo] Samsung Galaxy S8 i DeX na wideo. Jak smartfon sprawdza się w roli komputera?

Popularne w tym tygodniu:

Apple Watch Series 3 oficjalnie. Nie potrzebuje iPhone'a, by działać #wSkrócie: aktualizacja do iOS 11, Huawei Mate 10 na zdjęciu i nowa funkcja Gmaila Gniazdo słuchawkowe jako opcjonalne i płatne akcesorium do telefonu? Tak, to się dzieje naprawdę #wSkrócie: konferencja Apple'a na żywo, benchmarki Apple A11 i składane smartfony Samsunga #wSkrócie: Galaxy S9 z super slow motion, mobilny Amazon po polsku oraz Huawei G10 i Meizu M6 na zdjęciach #wSkrócie: LG V30 wkrótce w sprzedaży oraz ceny nowych Pixeli i inne nowości Google'a Czy wycięcie w ekranie iPhone'a X bardzo irytuje? Sprawdź sam #wSkrócie: Nokia 9 z Oreo, nowe statystyki Androida i spore ograniczenie Face ID #wSkrócie: Android 8.0 Oreo dla smartfonów Moto, Huawei Mate 10 Lite i cena części iPhone'a X #wSkrócie: produkcja iPhone'a X opóźniona, problemy z Apple Watch Series 3 i LG V30 w częściach #wSkrócie: wygląd i funkcje Huaweia Mate 10, "bezramkowy" Gionee M7 i inteligentna kurtka Google'a #wSkrócie: data premiery Pixela 2, wygląd Nokii 2 oraz "nowy" iPhone 7