Bỏ qua Lệnh Ruy-băng Bỏ qua nội dung chính
Tìm kiếm
Tìm kiếm
Hình ảnh liên kết
Liên kết webiste trong tỉnh
Liên kết webiste các tỉnh
Lượt truy cập

 

 Nội dung

 
​Có thể bẻ khóa pattern của điện thoại Android chỉ trong 5 lần thử   06-02-2017
Hệ thống khóa pattern phổ biến được sử dụng để bảo mật cho hàng triệu điện thoại Android có thể dễ dàng bị bẻ khóa chỉ trong vòng năm lần thử - và các mẫu phức tạp lại là là những mẫu dễ bẻ nhất, theo tiết lộ của các chuyên gia an ninh.

android pattern.jpg 
 

Khóa pattern là một biện pháp an ninh để bảo vệ các thiết bị, chẳng hạn như điện thoại di động hoặc máy tính bảng, và được nhiều người ưa thích hơn mã PIN hoặc mật khẩu bằng văn bản. Nó được khoảng 40 phần trăm các chủ sở hữu thiết bị Android sử dụng.

Để truy cập vào các chức năng và nội dung của thiết bị, đầu tiên người dùng phải vẽ ra một mẫu trên một lưới dấu chấm trên màn hình. Này mẫu này phù hợp với mẫu đã được chủ sở hữu cài đặt thì mới có thể sử dụng được thiết bị. Tuy nhiên, người dùng chỉ được thử 5 lần, và nếu sai thì thiết bị sẽ bị khóa.

Một nghiên cứu mới từ Đại học Lancaster, Đại học Tây Bắc ở Trung Quốc, và Đại học Bath, lần đầu tiên cho thấy rằng, những người tấn công có thể bẻ khóa pattern dễ dàng chỉ trong 5 lần thử, bằng cách sử dụng video và phần mềm thuật toán thị giác máy tính.

Bằng cách ngấm ngầm quay phim chủ sở hữu vẽ mẫu khóa pattern để mở khóa thiết bị trong khi đang thưởng thức một ly cà phê trong một quán cà phê đông đúc chẳng hạn, kẻ tấn công, người đang giả vờ chơi với điện thoại của họ, sau đó có thể sử dụng phần mềm để nhanh chóng theo dõi chuyển động ngón tay của chủ sở hữu so với vị trí của thiết bị. Trong vài giây, các thuật toán sẽ tạo ra một số lượng nhỏ các mẫu bẻ khóa để truy cập vào điện thoại Android hoặc máy tính bảng.

Việc tấn công này có hiệu quả ngay cả khi cảnh quay video không thể nhìn thấy bất kỳ nội dung nào trên màn hình, và không phụ thuộc vào kích thước của màn hình. Kết quả rất chính xác ngay cả khi video quay cách điện thoại lên đến 2,5 mét. Nó cũng hiệu quả với các thước phim được quay bằng một máy ảnh SLR kỹ thuật số ở khoảng cách lên đến chín mét.

Các nhà nghiên cứu đánh giá các cuộc tấn công bằng cách sử dụng 120 mẫu khóa độc đáo, thu thập từ người sử dụng. Họ đã bẻ được hơn 95 phần trăm mẫu khóa pattern chỉ trong 5 lần thử.

Các mẫu phức tạp, trong đó sử dụng nhiều đường giữa các dấu chấm, được nhiều người sử dụng để làm cho những người quan sát khó nhận ra. Tuy nhiên, các nhà nghiên cứu phát hiện thấy rằng, những hình dạng phức tạp lại dễ dàng bẻ khóa hơn bởi vì chúng giúp thuật toán ngón tay có thể thu hẹp các lựa chọn tiềm năng.

Trong thời gian thử nghiệm, các nhà nghiên cứu đã có thể bẻ khóa tất cả mẫu khóa (ngoại trừ một mẫu) được liệt kê vào danh mục phức tạp chỉ ngay trong lần đầu tiên. Họ có thể bẻ thành công 87,5 phần trăm các mẫu phức tạp trung bình và 60 phần trăm các mẫu đơn giản với lần thử đầu tiên.

Các nhà nghiên cứu tin rằng hình thức tấn công này có thể cho phép kẻ trộm truy cập vào điện thoại để có được thông tin nhạy cảm, hoặc để cài đặt phần mềm độc hại một cách nhanh chóng trên thiết bị trong khi chủ sở hữu bị phân tâm.

Ngoài ra, người ta cũng thường sử dụng một kiểu giống nhau cho nhiều thiết bị khác nhau, vì vậy chỉ cần tìm ra một kiểu khóa trên một thiết bị là có thể truy cập vào các thiết bị khác.

Tiến sĩ Zheng Wang, nhà nghiên cứu chính và đồng tác giả của bài viết nghiên cứu, giảng viên tại Đại học Lancaster, cho biết: "Khóa pattern là một phương pháp bảo vệ rất phổ biến cho các thiết bị Android. Cũng giống như việc khóa thiết bị, người ta có xu hướng sử dụng các mẫu phức tạp cho các giao dịch tài chính quan trọng như giao dịch và mua sắm trực tuyến bởi vì họ tin rằng nó là một hệ thống an toàn. Tuy nhiên, phát hiện của chúng tôi cho thấy rằng việc sử dụng khóa pattern để bảo vệ thông tin nhạy cảm có thể thực sự rất nguy hiểm."

"Trái với suy nghĩ của nhiều người cho rằng kiểu khóa phức tạp hơn sẽ bảo vệ tốt hơn, cách tấn công này thực sự làm cho các kiểu khóa phức tạp hơn lại dễ dàng bẻ khóa hơn và do đó, có lẽ sẽ an toàn hơn khi sử dụng các kiểu khóa ngắn hơn và đơn giản hơn," Guixin Ye, đồng tác giả nghiên cứu, đến từ Trường Đại học Tây Bắc, nhận xét.

Các nhà nghiên cứu đã đề xuất các biện pháp đối phó để ngăn chặn cuộc tấn công này. Ví dụ như, người dùng thiết bị nên che chắn ngón tay khi vẽ khóa; hoặc cho màu sắc và độ sáng màn hình thay đổi một cách tự động để gây nhầm lẫn cho camera ghi hình.

Xem báo cáo tại: http://www.lancaster.ac.uk/staff/wangz3/publications/ndss_17.pdf

Thanh Vân (ScienceDaily) 

In nội dung
Các tin đã đăng ngày
Chọn một ngày từ lịch.
 
 

 THÔNG BÁO

 
 

 Thủ tục hành chính

 
 

 Hình ảnh hoạt động

 
  • Vận động viên tham gia giải cầ...
  • Đại diện Ban tổ chức trao giải...
  • Ông Nguyễn Phú Tình, Giám đốc ...
  • Thanh tra Sở KH&CN đạt giả...
  • Phó giám đốc Sở KH&CN Huỳn...
  • Hình ảnh tặng quà cho hộ nghèo...
  • Thanh tra Sở KH&CN tham gi...
VIDEO CLIP
  • Ứng dụng công nghệ đèn LED trong sản xuất đạt hiệu quả cao
  • Đoàn xúc tiến đầu tư tại Đài Loan làm việc với Công ty Công nghệ sinh học Vạn Bảo Lộc
  • Đồng Nai là tỉnh đầu tiên được đo hàm lượng vàng
  • Công bố chỉ dẫn địa lý cho chôm chôm Long Khánh
  • Hội thảo nhân rộng mô hình ứng dụng công nghệ cao trong sản xuất nông nghiệp
  • Hội nghị cán bộ công chức và triển khai nhiệm vụ khoa học và công nghệ năm 2015
  • Vũ điệu đen tối "đồng hồ xăng" phần 2
  • Vũ điệu đen tối "đồng hồ xăng" phần 1
  • Nhiều trạm xăng dầu sử dụng công nghệ cao gắn chíp qua mắt người tiêu dùng và các cơ quan chức năng
  • Ký kết thỏa thuận hợp tác với trường Đại học Okayama (Nhật Bản)