Noticias
La (in-)seguridad en Android
El sistema operativo de Google tiene varios métodos de seguridad implementados para bloquear el terminal y evitar el uso por terceras personas. El primero de ellos es realizar un patrón entre nueve puntos en pantalla y el segundo marcar un número PIN a gusto del usuario. El sistema en si parece interesante ya que se trata de una medida más de seguridad una vez está en funcionamiento el terminal, sin embargo, se muestran más vulnerables de lo que prometen ser, debido a las pantallas táctiles.
El sistema operativo de Google tiene varios métodos de seguridad implementados para bloquear el terminal y evitar el uso por terceras personas. El primero de ellos es realizar un patrón entre nueve puntos en pantalla y el segundo marcar un número PIN a gusto del usuario. El sistema en si parece interesante ya que se trata de una medida más de seguridad una vez está en funcionamiento el terminal, sin embargo, se muestran más vulnerables de lo que prometen ser, debido a las pantallas táctiles.
Investigadores de la Universidad de Pensilvania han realizado un estudio (PDF) sobre la seguridad del método de bloqueo móvil en Android siguiendo un patrón entre la matriz de 3×3 puntos que aparece en pantalla. Curiosamente han podido averiguar la misma en la mayoría de casos con tan sólo una cámara y dos luces estratégicamente colocadas.
Sistema de bloqueo mediante patrón en Android, vulnerable.
Mediante el juego de luces colocadas a 15 y 90 grados de la pantalla y una cámara fotográfica réflex profesional de 24 mpx han conseguido recrear en la mayoría de casos el patrón de desbloqueo gracias, entre otros al rastro de grasilla que deja el dedo al pasar por la pantalla. Han hecho un uso simulado del móvil al igual que el roce con ropa, como si estuviera en el bolsillo, sin embargo los resultados siguen siendo bastante positivos.
El método de bloqueo mediante PIN también está disponible en Android 2.2 y, si bien conocerían los números que pulsemos utilizando la misma técnica habría una gran cantidad de posibilidades, que en el caso del rastro se resumen en dos, según la orientación seguida.
-
GuíasHace 2 días
Cómo acceder al modo seguro de Windows 11
-
GuíasHace 4 días
Siete distribuciones BSD que resisten el paso del tiempo
-
A FondoHace 6 días
Análisis de la CPU de PS5 y la de PS5 Pro, a qué procesador equivale en PC
-
NoticiasHace 5 días
Actualiza a Windows 11, o tira tu PC a la basura y cómprate uno nuevo