Содержание
- 1 Графические ключи так же предсказуемы, как пароли «1234567» и «password»
- 2 Возможные модификации
- 3 Выводы
- 4 Как взломать графический ключ? 10 вариантов решения
- 5 Примеры графический паролей
- 6 Метод определения динамического пароля путем его отображения на экране
- 7 Суть динамического графического пароля
- 8 Метод определения динамического пароля путем мысленных вычислений
- 9 Проверка введенной цифры
Графические ключи так же предсказуемы, как пароли «1234567» и «password»
Рекомендуем почитать:
Хакинг для новичков
Многочисленные утечки данных не раз доказывали, что самые распространенные пароли (а также самые уязвимые), это всевозможные вариации на тему «password», «p@$$w0rd» и «1234567». Когда в 2008 году в Android появились графические ключи, казалось, они могут изменить ситуацию. Теперь становится ясно, что ситуация с графическими ключами мало отличается от ситуации с обычными паролями. Выпускница Норвежского университета естественных и технических наук Марте Лёге (Marte Løge) провела исследование данной темы, в ходе защиты магистерской диссертации. Свой доклад под названием «Скажи мне кто ты, и я скажу тебе, как выглядит твой графический пароль» Лёге зачитала на конференции PasswordsCon в Лас-Вегасе.
Так как графически ключи еще сравнительно молоды, и собрать большое количество примеров реальных ключей «из жизни» затруднительно, выборка у Лёге получилась небольшая – она проанализировала 4 000 Android lock Patterns (ALP). Тем не менее, полученные на выходе данные оказались небезынтересны.
«Люди предсказуемы. В случае графических паролей, мы наблюдаем тот же подход, которым люди руководствуются при создании PIN-кодов и обычных буквенно-числовых комбинаций», — рассказала Лёге на конференции. ALP может содержать не менее 4 узлов и не более 9, что суммарно дает 389,112 возможных комбинаций. Так же как в случае с обычными паролями, число комбинаций возрастает экспоненциально, вместе с длиной графического ключа.
Длина графического ключа | Число комбинаций |
4 | 1,624 |
5 | 7,152 |
6 | 26,016 |
7 | 72,912 |
8 | 140,704 |
9 | 140,704 |
В целом, основные собранные данные таковы:
- 44% ALP начинаются из верхнего левого узла
- 77% начинаются в одном из четырех углов экрана
- 5 – среднее число задействованных в графическом пароле узлов, то есть взломщику придется перебрать менее 8 000 комбинаций
- Во многих случаях графический пароль состоит за 4 узлов, а это уже менее 1,624 комбинаций
- Чаще всего ALP вводят слева направо и сверху вниз, что тоже значительно облегчает подбор
Мужчины в целом придумывают более сложные и длинные пароли, чем женщины. Самые сложные пароли – у молодых мужчин. Иллюстрация ниже демонстрирует разницу в сложности паролей:
Команда исследователей формализовала систему оценки сложности графических ключей еще в 2014 году, представив документ «Dissecting pattern unlock: The effect of pattern strength meter on pattern selection». Опираясь на данную систему оценки надежности комбинаций, Лёге получила следующие цифры: самый ненадежный пароль среди опрошенных набрал 6,6 баллов, самый надежный – 46,8 баллов. Средняя надежность пароля составила 13,6 баллов.
Помимо прочего, графические ключи оказались подвержены той же «болезни», что и численно-буквенные пароли, в качестве которых пользователи часто используют обычные слова. Более 10% полученных Лёге паролей оказались обычным буквами, которые пользователи чертили на экране. Хуже того, почти всегда выяснялось, что это не просто буква, но первая буква имени самого опрошенного, его супруга(ги), ребенка и так далее. Если атакующий, пытается взломать смартфон и знает имя жертвы, все становится совсем просто.
«Было очень забавно видеть, что люди используют ту же стратегию запоминания, к которой привыкли, используя численно-буквенные пароли. Тот же самый образ мысли», — рассказала Лёге. Выходит, если атакующим удастся собрать достаточно большое количество графических ключей, они смогут воспользоваться моделью Маркова, что значительно увеличит их шансы на успех. Лёге не стала фокусироваться на данном методе взлома в своем докладе из этических соображений.
В заключение Лёге дала ряд советов, как сделать ALP безопаснее. Во-первых, в графическом ключе стоит использовать большее количество узлов, что сделает пароль более сложным. Во-вторых, стоит добавить пересечений, так как они усложняют атакующим подбор комбинации и помогут запутать злоумышленника, если тот решил подсмотреть пароль через плечо жертвы. В-третьих, стоит отключить опцию «показывать паттерн» в настройках безопасности Android: если линии между точками не будут отображаться на экране, подсмотреть ваш пароль станет еще сложнее.
Фото: Marte Løge
Возможные модификации
- Длинный пароль, соответственно некоторые буквы могут засчитываться дважды – так как в приведенном примере;
- Изменение размера сетки, например 20 х 20;
- Трехкратное повторение ввода, для уменьшения вероятности подбора;
- Трехкратное повторение ввода, но каждый раз разных паролей (три пароля или три части одного пароля);
- Использование различных символов, картинок, цветов, разноцветных картинок вместо обычных символов алфавита;
- Использование данного метода в качестве двухфакторной аутентификации (PIN + динамический графический пароль);
Выводы
Данный метод динамического графического пароля может использоваться для прохождения аутентификации на доступ к устройству или приложению в условиях, когда есть риск, что ввод пароля может быть обнаружен, а сам пароль скомпрометирован. Рассмотрим плюсы и минусы такого способа:
Плюсы:
- При мысленном определении динамического пароля, постоянный пароль не отображается, такие методы в принципе очень эффективны;
- Нельзя определить пароль по следам от пальцев на экране устройства, каждый раз сетка генерируется случайным образом;
- Для сторонников двухфакторной аутентификации, например, по SMS, этим способом можно пройти аутентификацию даже быстрее;
Минусы:
- При достаточно маленьком поле, коротком пароле, вероятность угадывания пароля высока;
- Огромное же поле вызывает трудности с нахождением символов постоянного пароля;
- Значение динамического пароля имеет невысокую границу сверху, например, не больше 60, для короткого пароля – нужны модификации данного простейшего метода;
- Пароль обычно хранится в виде хеш — суммы, соответственно вычисления на стороне устройства не будут возможны;
Как взломать графический ключ? 10 вариантов решения
Если вопрос: как взломать графический ключ еще актуален? Тогда читайте статью дальше, а лучше сохраните её в закладки и она всегда будет у вас «под рукой».
Вариант №1. Предотвращение блокировки, быстрый сброс
- Обладание Root правами
- Установка SMS Bypass.
Программа платная и стоимость приобретения составляет 1$. К пиратским версиям обращаться крайне не желательно. екстовое содержание приложения присутствует самостоятельно. Если ваш Android невозможно разблокировать задействуйте для отправки сообщения другое устройство Далее следует его перезагрузка, после которой нужно ввести графический пароль по вашему усмотрению. Android после выполненных действий должен быть разблокирован.
Если проблема не устранилась, то удаленная установка поможет загрузить и воспользоваться необходимым приложением. Необходимо:
- Активное интернет-соединение.
- Ранее использовавшаяся регистрация в Google.
- Рут права.
Установите вышеупомянутое приложение и отправьте смс на гаджет. После процесса перезагрузки введите произвольный пароль.
Вариант №2. Осуществление звонка
Метод будет актуален для Android 2. 2 и более ранних версий:
- Совершите звонок с другого устройства.
- После поднятия трубки обратитесь к регулированию.
- Через «Безопасность» уберите ключ.
Отличие от предыдущего варианта заключается в необходимости быстрого нажатия на иконку для появления возможности воздействия на информационную строку. Далее переходим к настройке и так же отключаем блокировку. Для примера прикрепляю ниже видео.
Вариант №3. Разрядка батареи
Подождите момента разрядки вашего устройства. Когда на экране появится соответствующее оповещение, попробуйте сначала зайти в меню самой батареи, а уже потом вернутся к главным настройкам, откуда сделать отмену пароля.
Вариант №4. Использование личного аккаунта Google
После определенного количества неудавшихся проб внесения ключа, операционная система попросит данные Google, используемые в Гугл Плэй. Затем появится окошко или возможность клика на «забыл граф.ключ?». Пропишите требуемую информацию и дождитесь разблокировки гаджета. Если вам удалось сменить пароль, но Android по-прежнему не разблокируется, вам потребуется потерпеть 72 часа и попытаться заново.
Если по вашей версии, вводимые регистрационные данные 100 процентов правильные, но отказ неизменен ввиду отсутствия сети доступа, поступите так:
- Осуществите перезагрузку гаджета.
- Потяните верхний бар и активируйте интернет.
- Пропишите данные Google.
Далее потребуется интернет для осуществления входа в Гугл с целью восстановления пароля.
Как включить вай-фай:
- Кликните «экстренный вызов».
- Введите *#*#7378423#*#*.
- Нажмите Service tests — WLAN.
- Соединитесь с сетью.
Еще одним способом разрешения сложившейся ситуации с использованием интернета, будет использование lan переходника. Потребуется роутер с активным соединением. Присоединяем проблемное устройство, вводим запрашиваемые данные, и получаем Android без ограничений для входа.
Однако замечу, некоторые гаджеты Андроид не могут сопрягаться с Lan переходниками. Поэтому, если вы купили приспособление, только ради разблокировки устройства, рекомендую бережно открывать коробку, ведь возможно вам придется его возвратить в магазин.
Вариант №5. Устранение gesture.Key
Потребуется меню Recovery:
- CWM
- TWRP
- Сделать его установку с меню Recovery
- Перейти: /data/system/ и удалить файлы: gesture.key, locksettings.db, locksettings.db-wal, locksettings.db-shm.
Теперь дело за перезагрузкой и внесением пароля.
Вариант №6. Обновления при удалении gesture.key
Для применения следующего метода потребуется Recovery меню CWM или TWRP. Скачайте GEST.Zip.
Установите его с Recovery
- CWM
- TWRP
Осуществите перезапуск и ввод пароля.
Вариант №7. Установка Recovery и удаление gesture.key с использованием обновлений
Сделайте установку Recovery CWM или TWRP с режима Fastboot (кроме Самсунг) или Recovery используя Odin (для Самсунг)
Изучите и воспользуйтесь вышеописанным 5-м или 6-м методом.
Вариант №8. Дополнительный пользователь
Метод рабочий если:
- За устройством закреплено некоторое количество человек.
- Присутствуют Root права.
- Присутсвует SuperSU с активным режимом нескольких пользователей.——
- Осуществите переход в другого пользователя.
- Установите Root Broswer.
- Сделайте переход /data/system.
- Устраните файлы: gesture.key, locksettings.db, locksettings.db-wal, locksettings.db-shm.
Всё! С большой вероятностью ваш Андроид разблокирован.
Вариант № 9 Обнуление данных
После этой процедуры, ваши файлы будут нетронуты, но восстановить сообщения, список контактов и т.д (при отсутствии регистрации на Google) у вас не выйдет. Рекомендую обзавестись учетной записью и сохранить там данные, которые быстро восстановятся, при использовании синхронизации.
Вариант № 10 обращение в сервис
Обращение в мастерскую по ремонту позволит «вернуть» своё устройство
Примеры графический паролей
Использование простых картинок, неопытными пользователями может привести к легкому подбору пароля, с учетом, например, что круг обычно рисуется против часов стрелки и т.д. | Сенсорные экраны не предназначены для работы в качестве датчиков отпечатков пальцев, не имеют достаточной точности | Достаточно успеть запомнить начальную и конечную точку графического пароля, вероятность подбора сильно возрастет, также дважды использовать один элемент у этого пароля нельзя | Со стороны легко понять что за пароль требуется подобрать |
---|
Метод определения динамического пароля путем его отображения на экране
Естественно данный метод можно использовать и в качестве обычного графического пароля. Рассмотрим тот же метод, но с отображением нашего секретного пароля, что является нежелательным моментом, т.к. основная задача динамического пароля НЕ ВЫДАТЬ значение постоянного секретного пароля.
- Нам необходимо найти буквы нашего пароля на сетке;
- Провести по ним пальцем, устройство само выделяет помеченные пальцем клетки и само вводит цифру 36 в поле «Динамический пароль». На рисунке выше, приведены 2 из возможных правильных способов выделения клеток;
- Нажать кнопку «ОК» – подтвердив тем самым ввод динамического пароля;
- В случае верно введенного динамического пароля, устройство будет разблокировано;
Суть динамического графического пароля
Рассмотрим простейший вариант такого пароля. Допустим, в настройках мобильного устройства мы указали метод разблокировки – графический пароль. Выберем секретный пароль — «A?BC❀».
- При нажатии кнопки включения экрана устройства, псевдослучайным образом генерируется сетка, состоящая в простейшем случае из букв простого алфавита;
- Эта сетка выводится на экран устройства;
- Необходимо мысленно вычислить динамический пароль;
- Ввести значение динамического пароля в соответствующее поле;
В идеале никаких действий кроме ввода значения динамического пароля выполнять не нужно. В усложненном варианте это может быть сетка с символами, картинками, смайликами, цветные элементы, что угодно. Среди символов на сетке обязательно присутствуют символы нашего постоянного пароля. Как же определить динамический пароль?
Метод определения динамического пароля путем мысленных вычислений
И так:
- Необходимо найти буквы нашего пароля на сетке;
- Мысленно соединить эти буквы линией, двигаясь вверх, вниз, влево или вправо;
- Посчитать количество пройденных клеток, последовательно пройдя по всем буквам пароля – в приведенном примере динамический пароль должен получиться равным цифре 36, другими словами: необходимо вычислить расстояние в клетках между буквами постоянного пароля, выведенными среди других букв в сетке, полученное расстояние будет являться значением динамического пароля;
- Ввести значение динамического пароля в поле «Динамический пароль»;
- Нажать кнопку «ОК» – подтвердив тем самым ввод динамического пароля.
Данным методом мы убиваем сразу двух зайцев: для разблокировки устройства нам даже не надо прикасаться к экрану, кроме как на последнем этапе, и плюс мы при каждой разблокировке вводим разное значение динамического пароля.
Проверка введенной цифры
Рассмотрим простые действия на стороне устройства.
- Программа (операционная система мобильного устройства) генерирует сетку и выводит на экран;
- Дожидается подтверждения пользователем введенного им динамического пароля;
- Считывает из памяти пароль, разбивает на буквы;
- Находит буквы на сетке;
- Сама высчитывает расстояния в клетках между буквами алфавита;
- Сверяет вычисленное число с введенным пользователем;
- Разблокирует устройство в случае правильного ввода, в противном случае — блокирует устройство и/или возвращается к п.1;
Используемые источники:
- https://xakep.ru/2015/08/21/alp-stat/
- https://m.habr.com/ru/post/173607/
- https://gserver.ru/bezopasnost/kak-vzlomat-graficheskij-klyuch.html