Группой ученых из Ланкастерского, Северо-восточного (Китай) и Батского университетов проведено исследование, они разработали алгоритм для взлома графических ключей, которые используют более 40% владельцев Android-устройств.
Доктор Чжэн Ван, главный исследователь и преподаватель университета Ланкастер, отметил: «Графический ключ является очень популярным методом защиты для Android устройств. Многие используют более усложненные графические схемы для важных финансовых операций, таких как онлайн-банкинга и покупки. Они считают, что это безопасно. Тем не менее, наши результаты показывают, что использование графического ключа для защиты конфиденциальной информации на самом деле может быть очень рискованным».
Атакующему для взлома не нужен доступ к смартфону жертвы. Достаточно находиться на расстоянии 2-2,5 метров, чтобы записать видео движения пальца по дисплею. И пока жертва, к примеру, мирно попивает кофе, программное обеспечение рассчитывает схему перемещения и предлагает несколько вариантов пароля.
Исследователи протестировали способ взлома на 120 уникальных графических ключах, собранных от независимых пользователей. Они смогли взломать более 95 процентов ключей в течение пяти попыток. Также ученными были предложены меры противодействия: закрывать ладонью экран при вводе пароля, смешивать ввод пароля с другими видами деятельности, такими как написание фразы с помощью Swype-клавиатуры; кроме того, цвет экрана и изменение яркости динамически может сбить с толку запись на камере.
Исследование будет представлено на международной конференции по вопросам кибербезопасности The Network and Distributed System Security Symposium 2017 (NDSS 2017).