Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

Hi-tech
  1. ANSA.it
  2. Tecnologia
  3. Hi-tech
  4. Basta un video per "craccare" cellulari e tablet Android

Basta un video per "craccare" cellulari e tablet Android

Ricercatori, 5 tentativi di sblocco sono anche troppi

Pattern Lock, il sistema alla base della sicurezza di circa il 40% dei telefoni cellulari e tablet Android, può essere facilmente violato se qualcuno, anche da lontano, ci sta filmando. E i cinque tentativi messi a disposizione dal sistema per superare la sequenza di blocco sono anche troppi. A lanciare l'allerta, in un convegno sulla sicurezza dei sistemi informatici organizzato negli Stati Uniti, sono esperti delle Northwest University e delle università britanniche di Bath e Lancaster.

Un video per caccare  cellulari e tablet
Uno dei modi più comuni per difendere cellulari e tablet da eventuali violazioni è inserire una sequenza di blocco personalizzata. Per bypassarla, sottolineano i ricercatori, al malintenzionato è sufficiente filmare la vittima mentre sta componendo il Pin anche da lontano, perché da vicino potrebbe essere notato. Una distanza di due metri e mezzo è sufficiente, ma si può arrivare ad un massimo di nove metri con una buona fotocamera. Poi, al video viene applicato uno specifico software di elaborazione delle immagini in grado di ricostruire il movimento delle dita e di fornire quindi una serie di sequenze di sblocco. Gli ingegneri assicurano che non è necessario avere un video ad alta risoluzione, è sufficiente anche un video girato con cellulare.

L'esperimento
I ricercatori hanno sperimentato il loro sistema su un campione di 120 sequenze differenti create da diversi utenti e il sistema è riuscito a 'craccarne' il 95% all'interno dei cinque tentativi concessi da Android prima di bloccare il dispositivo. Le sequenze più complesse, osservano i ricercatori, sono anche le più facili da "craccare", perche forniscono al sistema un maggior numero movimenti e quindi di informazioni che lo aiutano a limitare le possibili combinazioni di sblocco.

Come difendersi?
I ricercatori hanno proposto soluzioni come schermi colorati o che modifichino la luminosità in modo dinamico per confondere le fotocamere o anche lettori di impronte digitali. E infine il vecchio sistema di coprire con una mano il movimento delle dita, come si fa al bancomat, che forse è ancora il più sicuro.

RIPRODUZIONE RISERVATA © Copyright ANSA

Video ANSA



Modifica consenso Cookie