Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 118. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 118

Несанкционированный доступ к устройству

Помимо ограничения физического доступа к устройству необходимо дополнительно защищать его – блокировать на время бездействия таким образом, чтобы его мог разблокировать исключительно владелец. К таким способам защиты относятся [887]:

Разблокировка путем «смахивания». Самый быстрый и наименее безопасный метод, так как не предполагает какой-либо аутентификации пользователя. Может предотвратить разве что случайный запуск приложений, когда смартфон лежит в кармане, и защитить от маленьких детей.

ПИН-код. Данный способ предполагает ввод кода. Обычно он состоит из 4 цифр, но с помощью настроек можно увеличить количество вводимых символов (цифр, букв в обоих регистрах и специальных символов). Обеспечивает относительно высокий уровень защиты, особенно если количество попыток ввода кода ограничивается (после неудачной попытки смартфон блокируется на определенное время, которое увеличивается с каждой следующей ошибкой). Уровень защиты снижается, если используется устройство, которое устарело или безопасность которого плохо обеспечена (например, нет промежуточных блокировок между попытками доступа и допускается перебор последовательностей символов либо есть уязвимости в ПО смартфона, с помощью которых злоумышленник может извлечь или сбросить код). Кроме того, зачастую владелец использует в качестве кода простую комбинацию, например год или день/месяц какого-либо события (удобно, так как по умолчанию ПИН-код настроен на ввод комбинаций из 4 цифр). В последнем случае злоумышленник с большой вероятностью может подобрать код, анализируя персональные данные жертвы. Кроме того, такие короткие коды (как и упомянутые ниже графические ключи) легче раскрыть, если наблюдать за пользователем непосредственно или с помощью камеры, чтобы затем использовать эти коды для разблокировки устройства.

Некоторые модели (например, iPhone под управлением операционной системы iOS версии 11.4 и ниже) допускают взлом 4-цифрового пароля с помощью специального программного обеспечения, такого как GrayKey или Cellebrite, в пределах нескольких часов [888]. Более новые модели устройств и версии мобильных ОС тщательнее блокируют попытки перебора паролей, снижая скорость взлома (относительно надежными можно считать уже шестизначные коды [889]).

Графический ключ. В этом случае предусматривается проведение по точкам непрерывной линии, имеющей уникальный рисунок. Как правило, используется 9 точек, но их количество может быть увеличено с помощью специального программного обеспечения. Согласно некоторым исследованиям [890], это ненадежный способ защиты, так как графический ключ запомнить проще: с первого раза его повторили, подсмотрев, 64 % испытуемых. А шестизначный код смогли повторить после одного просмотра только 11 %. Кроме того, в некоторых случаях следы перемещения пальца по экрану позволяют определить траекторию движения при вводе ключа.

КЕЙС В 2015 г. выпускница Норвежского университета естественных и технических наук Марте Леге провела исследование на тему уязвимости графических ключей. Согласно результатам анализа 4000 графических ключей, 44 % из них начинались из верхнего левого угла; 77 % начинались в одном из четырех углов экрана; чаще всего ключ вводили слева направо и сверху вниз; ключи состояли всего из 4–5 узлов. Все это значительно облегчает подбор. В случае графических паролей она наблюдала тот же подход, которым пользователи руководствуются при создании ПИН-кодов и обычных буквенно-числовых комбинаций: их действия нетрудно предсказать и они создают слишком простые ключи [891].

Пароль – более надежный (с некоторыми ограничениями), чем ПИН-код, но и самый неудобный способ. К ограничениям следует отнести возможные уязвимости в системе защиты смартфона, допускающие извлечение или сброс пароля. Неудобство заключается в необходимости ввода сложного пароля при каждой разблокировке. Поэтому применяются, как правило, простые или легкозапоминаемые пароли (например, связанные с биографией владельца), и их бывает нетрудно подобрать. Кроме того, пароль, как ПИН-код, можно подсмотреть.

КЕЙС В 2005 г. малайзиец Кунгант Кумаран лишился своего автомобиля Mercedes Benz S-класса, который был оборудован высокотехнологичной системой биометрической идентификации с помощью отпечатка пальца владельца. Четверо преступников с мачете в руках окружили Кумарана, когда тот пытался сесть в свою машину, и заставили приложить палец к панели системы безопасности. Связав Кунганта и бросив на заднее сиденье, воры угнали автомобиль. После остановки, когда преступники попытались вновь завести Mercedes, оказалось, что нужно опять снять отпечаток пальца. Тогда они отрубили Кумарану кончик указательного пальца и бросили владельца машины на обочине, после чего завели Mercedes и уехали [892].

Биометрические системы аутентификации. В большинстве современных устройств, оборудованных биометрическими системами аутентификации, применяется сканер отпечатка пальца, сканер радужной оболочки глаза или сканер лица либо сразу несколько сканеров в случае использования комбинированных систем аутентификации. Это самый быстрый, но в ряде случаев и самый небезопасный метод, так как злоумышленник может принудить владельца приложить палец или попросту сфотографировать его лицо. Кроме того, датчики многих устройств реагируют на имитации – фотографии лица или радужки глаза владельца, копии отпечатков пальцев, обработанных определенным образом, и т. п. При этом не всегда новая модель безопаснее предыдущей. Как показали исследования, в смартфонах Xiaomi Mi 8 и Mi 8 Pro для разблокировки по лицу использовалась система из сдвоенных камер и инфракрасной подсветки, обеспечивающая удовлетворительный уровень безопасности. В последующих моделях, Xiaomi Mi 9 и Mi 9 Pro, система из двух камер и инфракрасной подсветки была заменена одной фронтальной камерой. Возможность разблокировки смартфона по лицу осталась, но о безопасности теперь говорить не приходится [893]. Подробно о биометрических способах аутентификации и их уязвимостях мы говорили в главе 2.

КЕЙС Осенью 2019 г. выяснилось, что сканер отпечатков пальцев в моделях Galaxy S10, S10+, S10e и Note 10 компании Samsung при использовании защитной пленки для экрана реагирует на абсолютно любой отпечаток, даже не зарегистрированный в системе. Причина была в том, что в момент создания трехмерной модели отпечатка новые ультразвуковые сканеры в этих моделях некорректно взаимодействуют с защитной пленкой на экране. По сути, устройство создавало и сохраняло модель не отпечатка, а структуры силикона под пальцем пользователя. Из-за этого любой человек мог разблокировать устройство, так как сканер всегда видел знакомый силикон, а не фактический отпечаток [894].

Вход
Поиск по сайту
Ищем:
Календарь
Навигация