محققان یکبار دیگر عدم امنیت قفل های الگوی صفحه اندروید را به اثبات رساندند

محققان اخیراً راه تازه ای برای دسترسی به محتویات موبایل هایی که از قفل های مبتنی بر الگوهای تصویری بهره مند هستند یافته اند. با استفاده از یک الگوریتم دید کامپیوتری، امکان دنبال کردن حرکات انگشت کاربر روی نمایشگر دستگاه مهیا می شود و بعد از آن، یک نرم افزار می تواند الگوی تعیین شده برای قفل دستگاه را در کمتر از 5 تلاش تشخیص دهد.

قفل های مبتنی بر الگو، معمولاً از نقاط مشخصی روی نمایشگر بهره می برند که کاربر با متصل کردن آنها به یکدیگر به روشی منحصر به فرد، می تواند به موبایل خود دسترسی داشته باشد. این متود، محبوبیت بسیار زیادی دارد و تخمین زده شده که 40 درصد از کاربران اندرویدی به جای بهره گیری از PIN یا رمز عبور، به استفاده از آن روی آورده اند.

نتایج تحقیق اخیر طی همکاری مشترکی میان دانشگاه لنکستر، دانشگاه بث و دانشگاه نورث وست چین به دست آمده که از موبایل های هوشمند کاربران هنگام کشیدن الگو برای باز کردن قفل دستگاه فیلم برداری کرده اند.

hamrah-mechanic

محققان با آزمایش 120 الگوی منحصر به فرد که توسط 215 کاربر ایجاد شده بودند، پی بردند که نرم افزار مورد اشاره می تواند در 95 درصد از مواقع، الگو را در کمتر از 5 تلاش تشخیص دهد. گفته می شود که این روند، حتی هنگامی که دوربین قادر به مشاهده نمایشگر دستگاه نیست نیز عمل می کند. ضمناً نکته جالب اینجاست که هرچه الگوها پیچیده تر می شوند، تشخیص آنها با سهولت بیشتری صورت می گیرد.

اکثر کاربران اندرویدی از امنیت پایین تر الگوها نسبت به پین کدها و رمزهای عبور آگاهی دارند و این مسئله، هنگام انتخاب روش قفل دستگاه نیز به آنها یادآوری می شود. علاوه بر این، استفاده از دوربین و نرم افزاری برای تشخیص الگوها، ممکن است اندکی پیچیده به نظر می رسد، چرا که گاهی امکان مشاهده پنهانی الگو کاربر و به خاطر سپردن آن نیز وجود دارد؛ با این همه محققان همواره به دنبال کشف آسیب پذیری های قفل امنیتی دستگاه های اندرویدی بوده اند.

مطالب مرتبط

بدافزار Agent Tesla نام‌کاربری و رمز عبور را از VPN و مرورگرها سرقت می‌کند

محققان امنیتی نسخه‌های جدیدی از بدافزار Agent Tesla کشف کرده‌اند که توانایی سرقت نام‌کاربری و رمزعبور بسیاری از اپلیکیشن‌ها از جمله مرورگرها، VPNها و کلاینت‌های ایمیل و FTP را دارند.بدافزار Agent Tesla اولین بار سال ۲۰۱۴ کشف شد و نوعی کی‌لاگر (Keylogger) است که در دو سال گذشته بین هکرها محبوب‌تر شده است. با خرید... ادامه مطلب

اتهام جدید تیک‌تاک: سواستفاده از یک باگ برای جمع‌آوری مخفیانه شناسه گوشی‌ها

گزارش جدید نشان می‌دهد نسخه اندرویدی اپلیکیشن تیک‌تاک بیش از یک سال شماره شناسایی منحصربه‌فرد دستگاه‌های اندرویدی را به شکل مخفیانه جمع‌آوری کرده است.گزارشی که روزنامه «وال استریت ژورنال» منتشر کرده نشان می‌دهد نسخه اندرویدی اپلیکیشن تیک‌تاک به مدت ۱۸ ماه شماره شناسایی منحصر به فرد دستگاه‌ها یا همان آدرس MAC را با زیر پا... ادامه مطلب

حمله سایبری هکرها به کاربران Tor از طریق سرورهای خروجی مخرب

یک گروه هک ناشناس از دی ماه سال قبل با اضافه کردن سرور به شبکه Tor در حال انجام حمله SSL stripping علیه کاربرانی است که با استفاده از مرورگر Tor به سایت‌های ارز دیجیتال دسترسی پیدا کرده‌اند.گروه مورد بحث تا اردیبهشت ماه امسال کنترل یک چهارم سرورهای موسوم به Tor exit relays که ترافیک کاربران از... ادامه مطلب

تپسی: امنیت سفرها از اولویت‌های اصلی ماست

معاون عملیات تپسی، تامین امنیت سفرهای شهری را یکی از اصلی‌ترین اولویت‌های‌ این شرکت معرفی و تاکید کرد با توجه به اهمیت امنیت کاربران، سرمایه گذاری زیادی در این حوزه انجام شده و گزینه‌های امنیتی مختلفی برای مردم فراهم شده است.«هومن دمیرچی» با اشاره به نحوه جذب رانندگان تپسی تصریح کرده که تایید صلاحیت رانندگان... ادامه مطلب

هشدار کارشناسان درباره جاسوسی از ترافیک اینترنت ماهواره‌ای با تجهیزات ساده

آسیب‌پذیری‌های امنیتی در ارتباطات پهن‌باند ماهواره‌ای به مهاجمان اجازه می‌دهند که تنها با تجهیزات خانگی چند صد دلاری از ترافیک اینترنت ماهواره‌ای جاسوسی کنند.هکرها با سوءاستفاده از این آسیب‌پذیری‌ها می‌توانند بدون خطر شناسایی شدن، هزاران کیلومتر دورتر از اهداف خود از آن‌ها جاسوسی کنند. اخیرا یک محقق امنیت سایبری در دانشگاه آکسفورد، «جیمز پاور» نحوه... ادامه مطلب

باگ امنیتی ویندوز امکان نفوذ به پرینتر را فراهم می‌کند

اخیرا یک باگ امنیتی در ویندوز شناسایی شده که روی پرینتر تاثیر می‌گذارد. مایکروسافت اعلام کرده که با انتشار یک پچ امنیتی این مشکل را برطرف خواهد کرد.محققان توانسته‌اند پچ‌های امنیتی را دور بزنند و از این باگ سوءاستفاده کنند که نتیجه آن، امکان نفوذ به هر یک از دستگاه‌های پرینت و کنترل شبکه خصوصی... ادامه مطلب

نظرات ۴

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟