Sonar "podejrzy" twój wzór blokujący telefon
Myślisz, że twój smartfon jest bezpieczny, bo używasz odcisku palca albo kodu symbolu zabezpieczającego. Mam dla ciebie złe wieści. Nie ma takiego zabezpieczenia, którego nie można złamać lub obejść.
Blokowanie telefonu hasłem, kodem pin, odciskiem palca czy wzorem jest dla nas czymś naturalnym. Jednak nie zdajemy sobie często sprawy, że każde z tych zabezpieczeń ma swoje wady. Ludźmi, którzy wiedzą o nich prawie wszystko są m.in. eksperci Niebezpiecznika. Jeden z nich, Marcin Maj, pokazał podczas konferencji Samsunga promującej ich zabezpieczenie – Knox, jak złudne jest nasze poczucie bezpieczeństwa.
Kod pin lub wzór geometrzyczny
Zarówno jeden, jak i drugi sposób mają ograniczoną liczbę możliwych kombinacji. Potencjalnym przestępcom sprawę ułatwia fakt, że ludzie stosują często te najłatwiejsze do zapamiętania i do "wstukania". Stosując któryś z dwóch powyższych sposobów bardzo łatwo można narazić się na złamanie hasła, bo często je widać na tłustym ekranie w postaci smug. Innym sposobem na poznanie takiego hasła jest po prostu podejrzenie jak to robimy. W końcu jest to czynność, którą powtarzamy kilkadziesiąt razy dziennie i raczej się z nią nie kryjemy.
A nawet jeśli będziemy wycierali ekran smartfona z tłustych śladów i chowali się przed podglądaczami, to istnieją wyrafinowane techniczne sposoby przejęcia hasła. Jednym z nich jest Sona Snoop opracowany przez pracowników Lancaster University. Program generuje fale dźwiękowe niesłyszalne dla ludzkiego ucha i wykorzystuje technologię sonaru (czyli odbicia tych fal) do określenia położenia palca na ekranie. Tym samym może "podsłuchać" wzór do odblokowania.
Innym sprytnym sposobem wykradzenia hasła jest wykorzystanie wbudowanych w smartfony żyroskopu i akcelerometru. Powstał program, który zapisuje mikrodrgnięcia i ruchy urządzenia podczas pisania na ekranie. Ponieważ każda litera znajduje się w innym, miejscu to ruch smartfona podczas jej wpisywania także jest niepowtarzalny. W ten sposób powstał praktyczny keylogger, który może przechwycić nie tylko hasło blokujące ekran, ale wszystko, co piszemy. Technologia ta została nawet wykorzystana do odczytania wciśnięć klawiszy na laptopie, gdy obok niego na stole leżał smartfon. Rozwiązaniem tego problemu ma być… poduszeczka na telefon tłumiąca mikrodrgania Aby ustrzec się pierwszego problemu należy nie instalować aplikacji spoza oficjalnych sklepów jak Google Play czy AppStore, jednak i to nie zawsze nas zabezpieczy przed przestępcami.
Biometria
W ostatnich latach coraz popularniejsze są hasła oparte na biometrii, czyli odcisk palca, skan siatkówki oka lub skan twarzy. Chociaż rzeczywiście trudno je podrobić lub złamać, to mają one inną wadę. Łatwo można zmusić właściciela telefonu do odblokowania np. wykręcając mu rękę i siłą przyłożyć palec do skanera. Zresztą w podobny, choć nie tak brutalny sposób, zabezpieczenia telefonu obeszła 6-letnia Ashlynd Howell z Arkansas, która zrobiła przez telefon zakupy na 250 dolarów. Do potwierdzenia płatności wykorzystała palec śpiącej mamy.
Według Marcina Maja istnieje także technologia, która pozwala odtworzyć wzór linii papilarnych z wystarczająco dokładnego zdjęcia. Może na wszelki wypadek trzeba przestać machać na zdjęciach?
Jaki jest w takim razie najbezpieczniejszy sposób blokowania telefonu? Według eksperta Niebezpiecznika są to wieloliterowe hasła (np. cztery przypadkowe wyrazy). Dla pewności warto też używać różnych telefonów (np. jeden wyłącznie do bankowości, a drugi do reszty) i szyfrować zawartość telefonu.
Samsung natomiast oferuje w swoich telefonach usługę Knox. Jest to szyfrowany folder na zdjęcia, filmy, dokumenty, a także całe aplikacje, które są niedostępne z "normalnego" poziomu. Dzięki temu nawet jeśli przestępca uzyska dostęp do telefonu, to nie będzie miał dostępu do rzeczy w folderze usługi Knox (nazywa się on "Mój Sejf"). Popularnymi aplikacjami umieszczanymi w "Sejfie" są aplikacje bankowe, społecznościowe, a także randkowe. W wersji biznesowej Knox daje też możliwość zdalnego konfigurowania uprawnień w telefonach pracowników.