QR code per la pagina originale

Android Lock Pattern, prevedibili come le password

Una ricerca effettuata da una neo laureata norvegese ha verificato che gli utenti usano sequenze di sblocco semplici da ricordare e molto vulnerabili.

,

Diversi studi hanno evidenziato la grande diffusione di password banali, come “password” e “123456”, che possono essere scoperte in pochi secondi. Marte Løge, una neo laureata alla Norwegian University of Science and Technology, ha verificato che anche gli Android Lock Pattern (ALP) sono altrettanto vulnerabili. La colpa non è di Google, ma degli utenti che scelgono sequenze di sblocco semplici da ricordare, vanificando così lo scopo per cui la funzionalità era stata introdotta nel 2008.

Marte Løge ha analizzato quasi 4.000 ALP, rilevando che il numero medio di nodi usati per le sequenze è cinque. Teoricamente sarebbe possibile disegnare sullo schermo oltre 7.000 combinazioni, ma la probabilità di scoprire i pattern aumenta notevolmente, in quanto la maggioranza degli utenti (77%) tende ad usare sequenze che iniziano in uno dei quattro angoli. Inoltre, molto spesso la sequenza si muove da sinistra a destra e dall’alto verso il basso. Analogamente alle password, il numero possibile di combinazioni aumenta con la lunghezza degli ALP. In totale sono 389.112 (il numero minimo e massimo di nodi è quattro e nove).

Dato che gli esseri umani non possono ricordare ALP troppo complessi, vengono usate sequenze di nodi che formano lettere dell’alfabeto. La lettera corrisponde spesso alle iniziali del proprio nome, del nome del figlio o di un altro conoscente. In pratica, gli utenti commettono gli stessi errori come avviene per le password. Ciò semplifica notevolmente il “lavoro” dei malintenzionati.

La soluzione migliore è scegliere sequenze più complesse o, in alternativa, sequenze con linee che si incrociano. Inoltre è consigliabile disattivare l’opzione “Rendi visibile la sequenza” nelle impostazioni di sicurezza di Android.

Fonte: ArsTechnica • Notizie su: ,