【セキュリティ】スクリーンの汚れを利用した攻撃で、Androidの暗証番号を68%解読(10/08/18)
映画のシナリオでは復元した指紋サンプルを使って生体認証システムを迂回したりするが、
ペンシルバニア州立大学の研究者は、異なる照明条件とカメラ位置で撮影された写真を使って、
2つのAndroidスマートフォンのパスコードを68%の頻度で解読した。
同研究者らの論文、「Smudge Attacks on Smartphone Touch Screens」(スマートフォンタッチ
スクリーンの汚れを悪用した攻撃)には、次のように説明されている。
Androidのパスワードパターンに起因する汚れを悪用したこの攻撃の実行可能性を検証するため、
われわれはまずスマートフォンのタッチスクリーン表面から汚れを写真的に抽出できる条件を評価
することから分析を始めた。われわれはさまざまな照明の角度と光源、そして端末の位置に対する
さまざまなカメラのアングルを検討した。
その結果は、非常に心強いものだった。ある実験では、テストされた証明とカメラの設定条件で、
92%が部分的に、68%が完全にパターンが識別可能だった。もっとも悪い結果が出た実験で、
理想的なパターン入力条件ではなかった場合でも、パターンの37%を部分的に、14%を完全に
抽出することができた。
この実験は2つの異なるシナリオで行われた。一方は遠隔で操作をする受動的な攻撃者を想定
しており、もう一方はデバイスの物理的なセキュリティを侵害している、すなわち物理的にアクセス
できる積極的な攻撃者を想定している。最悪の条件の実験でも、タッチスクリーンに残留した油から、
37%のケースで部分的に、14%は完全に情報を抽出することができた。
この研究では、「Androidのパスワードパターンは強化されるべきだ」と提言している。別の観点から
見ても、非常に市場性が高い、使いやすいタッチスクリーンのパスワードパターンに自分のデータの
秘密を委ねるというのは、デバイスが盗まれたりなくなったりした場合のためにサードパーティが
提供するデータ暗号化アプリケーションを使うのでない限り、そもそもあまりよい判断とは言えない。
http://japan.cnet.com/sp/zeroday/story/0,3800105600,20418468,00.htm
2 :
名無しさん@お腹いっぱい。:2010/08/19(木) 05:43:41 ID:ricPviaM
1キー入力ごとにシャッフルしないと駄目よね
意味がわからない
4 :
名無しさん@お腹いっぱい。:2010/08/19(木) 09:56:57 ID:xhuZwlJm
よくわかった
ボタンも擦り減ったりするよね
マンションのオートロックとかもっとわかりやすいし
こんなの買ってきた端末でロックの解除が主なタッチの時だけじゃないのかなぁ
そんなにわかりやすく汚れや傷ってそこだけつくものなの?
桁数が少ないのかな?
数字4文字とかならすぐだろう
アサシンクリード2みたい
>>2 1キーごとにシャッフルした結果、全部同じボタンだったら笑えるw
10 :
名無しさん@お腹いっぱい。:2010/08/20(金) 08:25:16 ID:lum4riD4
チャンゲ
意味分からんw
簡単にいうとタッチパネル利用したキーロガーってこと?
Androidも穴だらけwアンチウイルス企業が喜びそうな話題だなww
Androidだけウイルス攻撃を受けるのはなぜだろう
Windowsと同じにおいがするのさ
流行るOSが放つにおいか。iPhoneには無いもんな。
これからはAndroid携帯にもアンチウイルスソフトが必要になるんでつねw
お布施乙wwww
とパクリマカーが言葉までパクリ始めた
アンドロ携帯用のアンチウイルスソフトって一体いくらぐらいになるんだろうか?
もちろん一年おきに更新料払わされて。