4
事實(shí)上,很多人都有這樣認(rèn)為:我的電腦、手機(jī)都非常安全,因?yàn)樵O(shè)置了密碼。
為什么會(huì)這么認(rèn)為呢?因?yàn)槊艽a一般都具有高隱私性,很大程度上只有自己知道,不僅如此,很多人喜歡在很多場(chǎng)景使用同一組密碼。然而,手機(jī)密碼鎖真的安全嗎?
Android 5.0 系統(tǒng)最近爆出了一個(gè)廣泛存在漏洞,通過簡(jiǎn)單幾步操作即可繞過鎖屏密碼進(jìn)入主屏。
具體操作方法是:先點(diǎn)擊緊急呼救,進(jìn)入緊急撥號(hào)界面,隨機(jī)輸入一組數(shù)字,并重復(fù)復(fù)制粘貼它,數(shù)次之后就自動(dòng)跳回鎖屏界面。這時(shí),再打開攝像機(jī),反復(fù)地按快門拍照,重復(fù)數(shù)次之后就可以進(jìn)入系統(tǒng)了!
類似可繞過密碼的方法由來已久,隨手搜索一些關(guān)鍵詞,出來的答案能多到讓你咋舌。
舉兩個(gè)較早的例子——
iOS6.1曾曝過這樣的漏洞:在鎖屏界面撥打緊急電話112,然后掛斷。撥打緊急電話時(shí)按住電源鍵,幾次之后鎖屏狀態(tài)就可以進(jìn)入聯(lián)系人列表了。通過聯(lián)系人列表可以進(jìn)入相冊(cè)和語言信息。
三星Galaxy SIII也曝出過這樣的漏洞:鎖屏狀態(tài)下點(diǎn)擊撥打緊急電話,選擇緊急電話聯(lián)系人菜單,然后按下Home鍵,并迅速再按下開關(guān)鍵。如果操作成功,再一次按下開關(guān)鍵就會(huì)直接看到主頁(yè)面,而鎖屏保護(hù)在下一次重啟手機(jī)前,都不會(huì)再次出現(xiàn)。之后網(wǎng)友也不斷發(fā)現(xiàn)各種奇奇怪怪的操作方式成功繞過鎖屏密碼。
由此看來,通過一系列特殊的操作達(dá)到繞過鎖屏密碼的方法并不是只有現(xiàn)在才有,而是一直都有,以后也許還會(huì)有。而且即使這些漏洞被修復(fù)了,一旦別人拿到你的手機(jī),依然有其他各種各樣的辦法可以破解鎖屏密碼。
大部分刷過機(jī)的安卓手機(jī)用戶都知道,只要手機(jī)中刷入了Recovery,一旦鎖屏密碼忘記,只需要進(jìn)入Recovery模式Wipe操作(俗稱雙清),再次開機(jī)時(shí)鎖屏密碼就被清除了。
喜歡刷機(jī)的網(wǎng)友對(duì)這個(gè)界面一定不陌生。
對(duì)于沒有任何刷機(jī)經(jīng)驗(yàn)的小白用戶,也有更方便的方法:只要該手機(jī)打開了調(diào)試模式,借助刷機(jī)軟件,一臺(tái)電腦一根數(shù)據(jù)線即可輕松清除鎖屏密碼。
目前應(yīng)用市場(chǎng)上有不少軟件,如刷機(jī)精靈、安卓刷機(jī)專家等刷機(jī)軟件都自帶清除鎖屏密碼功能,并且是一鍵完成。以刷機(jī)精靈為例:
(刷機(jī)軟件中的清除鎖屏功能)
除此之外,安卓機(jī)還可以用Adb命令的方式清除密碼,這里不做贅述,有興趣的網(wǎng)友可以自行搜索,方法步驟并不難。
iOS系統(tǒng)鎖屏密碼的破解難度相對(duì)較高,起碼現(xiàn)在看來如此,但是這也不能代表牢不可破。市面上已經(jīng)有利用暴力破解的原理專門用來對(duì)付iOS鎖屏密碼的機(jī)器。一些手機(jī)修理店就有,四位數(shù)的簡(jiǎn)單密碼大概十多分鐘就可以成功破解。
可能有人會(huì)說,這些方法的前提是別人拿到你的手機(jī),并且需要一定時(shí)間才能破解。
那么,在拿不到手機(jī)的情況下會(huì)如何獲取密碼呢?
早在去年的ISC的移動(dòng)安全論壇上,來自美國(guó)的副教授付新文博士做了一場(chǎng)名為《無數(shù)雙“眼睛”都看到你的密碼啦!》的演講。演講中完整的講解了用手機(jī)攝像頭破解密碼的整個(gè)過程,原理十分簡(jiǎn)單。
如果手機(jī)攝像頭拍到你的手指點(diǎn)擊屏幕的過程,就可以利用計(jì)算機(jī)分析出你的手指移動(dòng)和上下點(diǎn)擊的規(guī)律,進(jìn)而分析出你在哪個(gè)時(shí)間點(diǎn)擊了哪個(gè)鍵盤符,就可以完整的分析出你輸入了什么!
當(dāng)然,整個(gè)實(shí)施過程也并不麻煩,大概需要七個(gè)步驟:錄像、預(yù)處理、識(shí)別觸摸偵、獲取Homography矩陣、定位觸摸指尖、估計(jì)觸摸區(qū)域、識(shí)別觸摸鍵。
最讓人驚訝的是,其間還提到了他們的另一個(gè)實(shí)驗(yàn),就是遠(yuǎn)程利用手機(jī)的攝像頭攻擊ipad的鎖屏密碼:
攝像頭距離iPad2.5米遠(yuǎn),可以在iPad的左邊、右邊、前面,利用完全自動(dòng)化破解iPad的鎖屏密碼第一次成功率達(dá)到了82%,而利用iPhone攝像頭對(duì)ipad攻擊獲得鎖屏密碼的成功率竟然達(dá)到了100%。
平常人確實(shí)沒有自動(dòng)識(shí)別的機(jī)器,但是你輸密碼的時(shí)候我可以偷拍錄下來吧?實(shí)在不行直接用眼睛偷瞟也是可以的。總之,密碼泄漏的危機(jī)無處不在,也許在你的密碼已經(jīng)泄露,只是還沒有被發(fā)現(xiàn)而已。
要討論手機(jī)密碼安不安全,其實(shí)從本質(zhì)上來說是討論“密碼”這個(gè)東西安不安全。
對(duì)于密碼來說,無論是手機(jī)、電腦或是其他應(yīng)用,安全性和便捷性永遠(yuǎn)是對(duì)立的。密碼安全性的提升和破解技術(shù)的更新永遠(yuǎn)是在相互博弈,這也直接導(dǎo)致了近年來生物別技術(shù)異?;馃帷:兔艽a相比,生物特征不存在泄露和忘記的問題,因此被各個(gè)行業(yè)所追捧。
不僅國(guó)內(nèi)互聯(lián)網(wǎng)三巨頭在人臉識(shí)別上做出一系列動(dòng)作,招商銀行更是直接在柜臺(tái)采用人臉識(shí)別,將該技術(shù)正式推向金融領(lǐng)域,在互聯(lián)網(wǎng)應(yīng)用領(lǐng)域也有“洋蔥令牌”這樣的產(chǎn)品直接打出了“干掉密碼”的口號(hào),實(shí)現(xiàn)企業(yè)內(nèi)網(wǎng)和APP應(yīng)用去密碼化。且不說這個(gè)產(chǎn)品到底能不能"干掉密碼”,有一群人在不斷推動(dòng)去密碼化進(jìn)程的背后,也就說明了身份驗(yàn)證方式的發(fā)展趨勢(shì)。很明顯,密碼已經(jīng)難以很好的承載互聯(lián)網(wǎng)的安全需求。
注:iOS 9 系統(tǒng)的手機(jī)鎖屏密碼已經(jīng)由原來的四位數(shù)改為了6位數(shù)。目前許多用戶抱怨不習(xí)慣六位數(shù)的密碼而經(jīng)常錯(cuò)輸成四位。在我看來,也許正是因?yàn)檫@種不習(xí)慣,導(dǎo)致相當(dāng)一部分用戶開始選擇使用并習(xí)慣指紋識(shí)別解鎖,畢竟iPhone的指紋識(shí)別的用戶體驗(yàn)還是相當(dāng)不錯(cuò)的。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。