الگوهای ورودی اندروید تا چه حد امن هستند؟

همه در حالی که تمایل ویژه ای به ایمن بودن داریم، از پسورد یا گذرواژه ها متنفریم. همین موضوع باعث شده تا بسیاری از کاربران داده های خود را با گذرواژه هایی ساده حفاظت کنند و در نتیجه، دسترسی هکرها به اطلاعات شخصی به شکل فزاینده ای افرایش پیدا کند. اکنون و در زمانه فعلی، هنوز هم گذرواژه هایی همچون «password»، «p@$$w0rd» و «۱۲۳۴۵۶۷» به شدت پر استفاده هستند.

اندروید اما در سال ۲۰۰۸ عرضه شد و سپس گوگل «پترن - الگو» ها را معرفی کرد. تا کنون تصور می شد که پترن لاک اندروید‌ (ALP) ایمن تر از پسوردهای معمول است چرا که الگوها پیچیدگی بیشتری دارند و مربوط به مسائلی که کاربر به آنها علاقه دارد نیز نمی شوند. حال اما مشخص گشته که پسوردهای الگو-مانند اندروید نیز همانند گذرواژه های قدیمی تر، قابل حدس زدن هستند. در ادامه با دیجیاتو همراه باشید.

Marte Løge، فارغ التحصیل دانشگاه علم و فناوری است و موضوع مورد بحث را برای تحقیق پایان نامه اش در نظر گرفته. وی ۴ هزار گونه مختلف الگوی لاک اندروید را جمع آوری کرده و به این نتیجه رسیده که بخش عمده ای از آنها، (۴۴ درصد) در میان نقطه های فوقانی سمت چپ نمایشگر متمرکز شده اند و از آنجا آغاز می شوند. در واقع ۷۷ درصد الگو ها با یکی از ۴ گوشه آغاز گشته اند و میانگین طول پترن ها نیز ۵ نقطه است. با چنین شرایطی، حدودا ۹۰۰۰ احتمال برای پسورد شما وجود دارد اما وی دریافته که تعداد بالایی از پترن ها صرفا از ۴ نقطه استفاده می کنند،‌ که همین موضوع باعث خواهد شد تا احتمالات کلی به ۱۶۲۴ عدد تقلیل پیدا کنند. جالب تر اینکه در بیشتر موارد، از نقطه ای که در یک گوشه قرار گرفته، پترن به طرفین و یا بالا و پایین کشیده شده که با توجه به تعداد کم نقطه ها‌ (میانگین ۴ یا ۵ عدد) احتمال حدس زدن آن نیز بسیار بالا می رود.

خانم Løge به ArsTechnica می گوید: «انسان ها قابل پیشبینی هستند. همان ویژگی هایی که در پسوردهای شامل عدد و حروف کشف شده بودند، اکنون در پسورد های الگویی نیز وجود دارند.»

الگوهای اندروید حداقل باید دارای ۴ نقطه و در نهایت می توانند متشکل از ۹ نقطه باشند. داشتن ۹ نقطه، باعث می گردد تا شخصی که می خواهد به موبایل شما راه پیدا کند، با ۳۸۹.۱۱۲ احتمال رو به رو گردد.

به عنوان بخشی از پایان نامه، خانم Løge از افراد مختلف خواسته تا سه پترن متفاوت ایجاد کنند. الگوی اول برای یک اپلیکیشن خرید به کار می رود، الگوی دوم برای برای اپلیکیشن بانکداری و الگوی سوم نیز برای حفاظت از یک موبایل هوشمند. جالب اینکه بیشتر مشارکت کنندگان در این آزمایش صرفا الگوهایی با استفاده از ۴ نقطه را به کار برده اند.

alp-length-breakdown-1280x748-w600

برخی به استفاده از ۹ نقطه نیز روی آورده اند اما در این میان، پترن های ۸ نقطه ای کم طرفدارترین بوده اند. در این نمودار، می توانید کاربران آقا را در ردیف اول و کاربران خانم را در ردیف دوم به همراه الگوهایی که انتخاب کرده اند مشاهده کنید.

alp-length-breakdown2-1280x638-w600

بر اساس نتایج این آزمایش، آقایان اهمیت بیشتری برای امنیت خود قائل بوده و از الگوهای طولانی یا پیچیده تری استفاده کرده اند.

Løge باور دارد که پیچیدگی نقطه ها بسیار مهم تر از تعداد آنهاست. اینکه کاربر از ۴ نقطه بهره گیرد و آنها را در جایگاه شماره های ۲، ۱، ۳، ۶ قرار دهد بسیار مهم تر است تا به سادگی ۱، ۲، ۳، ۶ را انتخاب کند.

alp-complexity-1280x750-w600

هک های اخیر به خوبی نشان داده اند که بسیاری از گذرواژه ها هنوز هم «password» و «۱۲۳۴۵۶۷ » و «letmein» (بگذار داخل شوم) هستند. Løge می گوید که کاربران در پترن های اندروید نیز رفتار کاملا مشابهی را از خود بر جای گذاشته اند. تحقیقات مورد بحث از این جهت بسیار با اهمیت هستند که به ما می گوید شخص نقض کننده، معمولا کافیست که از میان ۱۰ احتمال، یکی را انتخاب کرده و به موبایل اندرویدی شما وارد شود. در بیشتر حالت ها نیز گفته شده که نهایتا یک شخص با ۱۰۰ تلاش می تواند به موبایل شما راه پیدا کند.

در این میان یکی از نکات جالب این تحقیق زمانی بود که مشاهده شد کاربران چپ دست هم معمولا همانند کاربران راست دست، از یک نقطه مشخص پترن خود را آغاز می کنند.

Løge در نهایت پیشنهاداتی نیز برای کاربران دارد تا الگوهایشان را ایمن تر کنند. مشخصا در مرحله اول، کاربر باید نقطه های اضافه علاوه بر پیچیدگی بیشتری را انتخاب کند. وی همچنین باور دارد که استفاده از تقاطع های بیشتر در الگو، شانس بازگشایی آن توسط هکر را تا حد بسیار زیادی کاهش می دهد. خانم Løge همچنین باور دارد که بهتر است کاربر از طریق منوی تنظیمات، نمایش الگوها در هنگام کشیدن آنها روی نمایشگر را غیر فعال نماید.

نظرات ۱۶

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟