Sonar "podejrzy" twój wzór blokujący telefon

Sonar "podejrzy" twój wzór blokujący telefon21.11.2018 15:53
Źródło zdjęć: © WP.PL

Myślisz, że twój smartfon jest bezpieczny, bo używasz odcisku palca albo kodu symbolu zabezpieczającego. Mam dla ciebie złe wieści. Nie ma takiego zabezpieczenia, którego nie można złamać lub obejść.

Blokowanie telefonu hasłem, kodem pin, odciskiem palca czy wzorem jest dla nas czymś naturalnym. Jednak nie zdajemy sobie często sprawy, że każde z tych zabezpieczeń ma swoje wady. Ludźmi, którzy wiedzą o nich prawie wszystko są m.in. eksperci Niebezpiecznika. Jeden z nich, Marcin Maj, pokazał podczas konferencji Samsunga promującej ich zabezpieczenie – Knox, jak złudne jest nasze poczucie bezpieczeństwa.

Kod pin lub wzór geometrzyczny

Zarówno jeden, jak i drugi sposób mają ograniczoną liczbę możliwych kombinacji. Potencjalnym przestępcom sprawę ułatwia fakt, że ludzie stosują często te najłatwiejsze do zapamiętania i do "wstukania". Stosując któryś z dwóch powyższych sposobów bardzo łatwo można narazić się na złamanie hasła, bo często je widać na tłustym ekranie w postaci smug. Innym sposobem na poznanie takiego hasła jest po prostu podejrzenie jak to robimy. W końcu jest to czynność, którą powtarzamy kilkadziesiąt razy dziennie i raczej się z nią nie kryjemy.

Źródło zdjęć: © WP.PL
Źródło zdjęć: © WP.PL

A nawet jeśli będziemy wycierali ekran smartfona z tłustych śladów i chowali się przed podglądaczami, to istnieją wyrafinowane techniczne sposoby przejęcia hasła. Jednym z nich jest Sona Snoop opracowany przez pracowników Lancaster University. Program generuje fale dźwiękowe niesłyszalne dla ludzkiego ucha i wykorzystuje technologię sonaru (czyli odbicia tych fal) do określenia położenia palca na ekranie. Tym samym może "podsłuchać" wzór do odblokowania.

Innym sprytnym sposobem wykradzenia hasła jest wykorzystanie wbudowanych w smartfony żyroskopu i akcelerometru. Powstał program, który zapisuje mikrodrgnięcia i ruchy urządzenia podczas pisania na ekranie. Ponieważ każda litera znajduje się w innym, miejscu to ruch smartfona podczas jej wpisywania także jest niepowtarzalny. W ten sposób powstał praktyczny keylogger, który może przechwycić nie tylko hasło blokujące ekran, ale wszystko, co piszemy. Technologia ta została nawet wykorzystana do odczytania wciśnięć klawiszy na laptopie, gdy obok niego na stole leżał smartfon. Rozwiązaniem tego problemu ma być… poduszeczka na telefon tłumiąca mikrodrgania Aby ustrzec się pierwszego problemu należy nie instalować aplikacji spoza oficjalnych sklepów jak Google Play czy AppStore, jednak i to nie zawsze nas zabezpieczy przed przestępcami.

Źródło zdjęć: © WP.PL
Źródło zdjęć: © WP.PL

Biometria

W ostatnich latach coraz popularniejsze są hasła oparte na biometrii, czyli odcisk palca, skan siatkówki oka lub skan twarzy. Chociaż rzeczywiście trudno je podrobić lub złamać, to mają one inną wadę. Łatwo można zmusić właściciela telefonu do odblokowania np. wykręcając mu rękę i siłą przyłożyć palec do skanera. Zresztą w podobny, choć nie tak brutalny sposób, zabezpieczenia telefonu obeszła 6-letnia Ashlynd Howell z Arkansas, która zrobiła przez telefon zakupy na 250 dolarów. Do potwierdzenia płatności wykorzystała palec śpiącej mamy.

Według Marcina Maja istnieje także technologia, która pozwala odtworzyć wzór linii papilarnych z wystarczająco dokładnego zdjęcia. Może na wszelki wypadek trzeba przestać machać na zdjęciach?

Źródło zdjęć: © WP.PL
Źródło zdjęć: © WP.PL

Jaki jest w takim razie najbezpieczniejszy sposób blokowania telefonu? Według eksperta Niebezpiecznika są to wieloliterowe hasła (np. cztery przypadkowe wyrazy). Dla pewności warto też używać różnych telefonów (np. jeden wyłącznie do bankowości, a drugi do reszty) i szyfrować zawartość telefonu.

Samsung natomiast oferuje w swoich telefonach usługę Knox. Jest to szyfrowany folder na zdjęcia, filmy, dokumenty, a także całe aplikacje, które są niedostępne z "normalnego" poziomu. Dzięki temu nawet jeśli przestępca uzyska dostęp do telefonu, to nie będzie miał dostępu do rzeczy w folderze usługi Knox (nazywa się on "Mój Sejf"). Popularnymi aplikacjami umieszczanymi w "Sejfie" są aplikacje bankowe, społecznościowe, a także randkowe. W wersji biznesowej Knox daje też możliwość zdalnego konfigurowania uprawnień w telefonach pracowników.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.