sabato 28 gennaio 2017

Per violare lo sblocco con sequenza di uno smartphone Android bastano cinque tentativi

La Stampa
lorenzo longhitano

Utilizzando riprese video piuttosto facili da ottenere, l’algoritmo giusto può indovinare la sequenza utilizzata per proteggere dati e contatti sullo smartphone



Nonostante l’avvento dei sensori per le impronte digitali su molti smartphone di fascia media, una grande fetta di utenti Android sprovvisti di questa tecnologia si affida ancora allo sblocco con sequenza, quella griglia di nove punti sulla quale tracciare un percorso prescelto senza mai sollevare il dito dallo schermo.

Il metodo ha il grande vantaggio di non richiedere la memorizzazione dell’ennesimo codice PIN ma, secondo una ricerca uscita da una collaborazione tra Lancaster University, Northwest University in Cina e università di Bath, è un sistema ad alto rischio di violazione. Dalla documentazione fornita dagli accademici emerge infatti che per ottenere la sequenza necessaria a superare questo tipo di barriera bastano delle riprese video a bassa qualità e cinque tentativi a disposizione.

Nella prima fase dell’attacco viene registrata la vittima mentre effettua lo sblocco del telefono. L’operazione può avvenire in modo completamente occulto, dal momento che la videocamera non deve necessariamente riprendere lo schermo mentre viene sbloccato, ma soltanto il movimento del braccio e della mano, anche parzialmente nascosto dal telefono. Un comune smartphone puntato accuratamente e posizionato ad appena un tavolino da bar di distanza, oppure una reflex lontana fino a dieci metri, possono tranquillamente ottenere le informazioni necessarie.

A indovinare la chiave d’accesso ci pensa un algoritmo che partendo dalle informazioni presenti nel video isola braccia e mani della vittima e tenta di estrapolare dai movimenti rilevati la possibile sequenza utilizzata per lo sblocco. I risultati ottenuti dal sistema sono numerosi, ma nel 95% dei casi ai ricercatori non è servito andare più in là del quinto tentativo, ovvero il numero oltre il quale solitamente il sistema operativo mangia la foglia e impone di attendere qualche secondo prima di riprovare. Il metodo nel principio è lo stesso che viene già utilizzato per individuare i codici PIN di accesso a Bancomat e smartphone ma, data la natura più semplice dello sblocco con sequenza, l’accuratezza richiesta è anche minore.

Non si tratta ovviamente di una minaccia diffusa: affinché un attacco del genere vada a segno servono l’algoritmo giusto, un movente e la possibilità per il malintenzionato di mettere le mani sul telefono interessato. In linea di principio però è importante riflettere sull’inadeguatezza di alcuni metodi di protezione dei nostri dati che giudichiamo, non sempre a ragione, completamente sicuri.