Telefoon luistert eigen toegangscode af

Telefoon zoekt luisterend oor
In het hele spionagedebacle zijn we nu officieel rond gekomen; er is nu een app waarmee een telefoon zijn eigen toegangscode kan afluisteren.

Als je een telefoon wilt ‘hacken’ is het vaak het makkelijkst om gewoon het hele ding te jatten en vervolgens er in te breken. Als je dan toegang hebt tot de PIN-code waarmee de telefoon vergrendeld is, maakt dat je werk een stuk makkelijker. Maar de cijfercombinaties worden ook vaak gebruikt voor authenticatie binnen apps, bijvoorbeeld bij internetbankieren.

De wetenschappers van de University of Cambridge hebben een programmaatje ontwikkeld, genaamd PIN Skimmer. Deze app gebruikt de frontcamera en microfoon van de telefoon om een PIN-code te raden. Het programmaatje wordt actief zodra de microfoon de klikjes van het toetsenbord hoort. Vervolgens bepaald de frontcamera hoe de telefoon beweegt bij het ontgrendelen, en dus waar de ingedrukte nummers zich ongeveer bevinden.

Bij tests op een Google Nexus en een Samsung Galaxy S3 was de software in ongeveer 50% van de gevallen juist bij een 4-cijferige code. Bij een 8-cijferige code ging de successratio zelfs omhoog naar 60% na 10 pogingen. Een langere code lijkt dus geen oplossing. Een mogelijke manier er omheen is de vingerafdruk-methode zoals Apple in de iPhone 5S toepast, of de locatie van de nummers op het keypad verwisselen. Dat laatste lijkt ons overigens niet heel erg praktisch.

(via: BBC)

Eén reactie

  1. bij swiftkey voor Android kan je je het on screen keyboard verplaatsen of de nummers links of rechts zetten.
    de touch id van apple is ook niet waterdicht bewezen tenslotte.

    dit lees ik wel graag, het duidelijk antwoord op de zogezegde veiligheid van apps e.d.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *