Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 79 из 106

. Более новые модели устройств и версии мобильных ОС тщательнее блокируют попытки перебора паролей, снижая скорость взлома (относительно надежными можно считать уже шестизначные коды[889]).

Графический ключ. В этом случае предусматривается проведение по точкам непрерывной линии, имеющей уникальный рисунок. Как правило, используется 9 точек, но их количество может быть увеличено с помощью специального программного обеспечения. Согласно некоторым исследованиям[890], это ненадежный способ защиты, так как графический ключ запомнить проще: с первого раза его повторили, подсмотрев, 64 % испытуемых. А шестизначный код смогли повторить после одного просмотра только 11 %. Кроме того, в некоторых случаях следы перемещения пальца по экрану позволяют определить траекторию движения при вводе ключа.

КЕЙС В 2015 г. выпускница Норвежского университета естественных и технических наук Марте Леге провела исследование на тему уязвимости графических ключей. Согласно результатам анализа 4000 графических ключей, 44 % из них начинались из верхнего левого угла; 77 % начинались в одном из четырех углов экрана; чаще всего ключ вводили слева направо и сверху вниз; ключи состояли всего из 4–5 узлов. Все это значительно облегчает подбор. В случае графических паролей она наблюдала тот же подход, которым пользователи руководствуются при создании ПИН-кодов и обычных буквенно-числовых комбинаций: их действия нетрудно предсказать и они создают слишком простые ключи[891].

Пароль – более надежный (с некоторыми ограничениями), чем ПИН-код, но и самый неудобный способ. К ограничениям следует отнести возможные уязвимости в системе защиты смартфона, допускающие извлечение или сброс пароля. Неудобство заключается в необходимости ввода сложного пароля при каждой разблокировке. Поэтому применяются, как правило, простые или легкозапоминаемые пароли (например, связанные с биографией владельца), и их бывает нетрудно подобрать. Кроме того, пароль, как ПИН-код, можно подсмотреть.

КЕЙС В 2005 г. малайзиец Кунгант Кумаран лишился своего автомобиля Mercedes Benz S-класса, который был оборудован высокотехнологичной системой биометрической идентификации с помощью отпечатка пальца владельца. Четверо преступников с мачете в руках окружили Кумарана, когда тот пытался сесть в свою машину, и заставили приложить палец к панели системы безопасности. Связав Кунганта и бросив на заднее сиденье, воры угнали автомобиль. После остановки, когда преступники попытались вновь завести Mercedes, оказалось, что нужно опять снять отпечаток пальца. Тогда они отрубили Кумарану кончик указательного пальца и бросили владельца машины на обочине, после чего завели Mercedes и уехали[892].

Биометрические системы аутентификации. В большинстве современных устройств, оборудованных биометрическими системами аутентификации, применяется сканер отпечатка пальца, сканер радужной оболочки глаза или сканер лица либо сразу несколько сканеров в случае использования комбинированных систем аутентификации. Это самый быстрый, но в ряде случаев и самый небезопасный метод, так как злоумышленник может принудить владельца приложить палец или попросту сфотографировать его лицо. Кроме того, датчики многих устройств реагируют на имитации – фотографии лица или радужки глаза владельца, копии отпечатков пальцев, обработанных определенным образом, и т. п. При этом не всегда новая модель безопаснее предыдущей. Как показали исследования, в смартфонах Xiaomi Mi 8 и Mi 8 Pro для разблокировки по лицу использовалась система из сдвоенных камер и инфракрасной подсветки, обеспечивающая удовлетворительный уровень безопасности. В последующих моделях, Xiaomi Mi 9 и Mi 9 Pro, система из двух камер и инфракрасной подсветки была заменена одной фронтальной камерой. Возможность разблокировки смартфона по лицу осталась, но о безопасности теперь говорить не приходится[893]. Подробно о биометрических способах аутентификации и их уязвимостях мы говорили в главе 2.

КЕЙС Осенью 2019 г. выяснилось, что сканер отпечатков пальцев в моделях Galaxy S10, S10+, S10e и Note 10 компании Samsung при использовании защитной пленки для экрана реагирует на абсолютно любой отпечаток, даже не зарегистрированный в системе. Причина была в том, что в момент создания трехмерной модели отпечатка новые ультразвуковые сканеры в этих моделях некорректно взаимодействуют с защитной пленкой на экране. По сути, устройство создавало и сохраняло модель не отпечатка, а структуры силикона под пальцем пользователя. Из-за этого любой человек мог разблокировать устройство, так как сканер всегда видел знакомый силикон, а не фактический отпечаток[894].

В некоторой степени повысить уровень защиты при использовании биометрической аутентификации можно, если использовать ручной или автоматический способ блокировки телефона с вводом исключительно ПИН-кода или пароля. К примеру, в iOS биометрические датчики отключаются или спустя 48 часов с момента последней разблокировки; или спустя 8 часов, если пользователь не вводил код блокировки в течение 6 дней; или после 5 неудачных попыток сканирования; или после того, как пользователь активировал режим SOS (версия iOS 11+)[895]. При активации режима SOS (даже если в этом меню коснуться пункта «Отмена») система автоматически блокирует датчик отпечатков пальцев Touch ID и систему распознавания лиц Face ID[896]. В Android действуют аналогичные ограничения, также можно добавить в меню дополнительный пункт, чтобы принудительно блокировать паролем кнопку выключения.


Технологии «умной» разблокировки

С помощью системы «умной» разблокировки, в частности Google Smart Lock, используемой в Android-девайсах, можно автоматически разблокировать телефон при совпадении некоторых внешних факторов. Например, некоторые пользователи настраивают устройство на автоматическую разблокировку при физическом контакте. Эта функция распознает и запоминает ритм ходьбы владельца с помощью акселерометра. Минус – если ритм сильно изменится, блокировка может включиться автоматически. Еще один режим – автоматическая разблокировка смартфона в пределах так называемой безопасной зоны, например квартиры пользователя. Здесь для определения местонахождения используются данные со спутников GPS. Важно отметить, что границы безопасной зоны необязательно в точности совпадают с физическими границами квартиры или офиса, поэтому устройство может оставаться разблокированным в радиусе до 80 м от выбранной пользователем точки. Злоумышленник может завладеть устройством в пределах безопасной зоны для кражи данных. Кроме того, с помощью специального оборудования злоумышленник может подделать GPS-сигнал (об этом уже упоминалось ранее) и разблокировать телефон в случае кражи[897]. Еще один вариант настройки Smart Lock – отключение автоматической блокировки при подключении смартфона посредством Bluetooth к доверенным устройствам. Радиус действия Bluetooth зависит от модели смартфона и подключенного устройства Bluetooth и может составлять до 100 м. Кроме того, злоумышленник при определенных условиях может получить физический доступ к устройству в зоне действия надежного устройства либо подделать сигнал доверенного Bluetooth-устройства и снять блокировку смартфона[898]. Это осуществляется посредством MiTM-атаки на Bluetooth-сеть, например с помощью инструментария Bluediving. Перехватив пересылаемые пакеты, когда смартфон жертвы сопряжен с доверенным устройством, злоумышленник может расшифровать необходимые данные, такие как код аутентификации, а затем с помощью них подключиться к взламываемому девайсу[899]. А в некоторых случаях злоумышленник и вовсе может захватить доверенное устройство и смартфон и без проблем получить доступ к его содержимому.

Некоторые модели смартфонов поддерживают две дополнительные функции Smart Lock: распознавание голоса и лица. В первом случае злоумышленник может подделать голос[900], заранее записав фрагмент речи жертвы, а затем с помощью специального программного обеспечения «клонировать» его, чтобы произнести нужный текст для разблокировки смартфона. Во втором случае защита кажется более надежной, что на самом деле не всегда так. Компания Apple вложила немало сил и средств в разработку аппаратного и программного обеспечения, отвечающего за распознавание лиц (обычная и инфракрасная камера, точечный проектор, алгоритмы машинного обучения, защищенное хранилище и защищенная обработка данных), чтобы система получилась по-настоящему надежной и безопасной (этот и другие факторы определяют дороговизну iPhone). Многие другие производители мобильных устройств экономят на разработках, в том числе и при выпуске флагманских моделей. Например, не используют инфракрасную камеру или точечный проектор, вследствие чего такие устройства можно разблокировать при помощи фотографий или 3D-масок[901]. Даже когда основной способ разблокировки устройства – введение пароля, ПИН-кода или использование защищенного датчика отпечатка пальца, включенная функция Smart Lock с распознаванием лиц может свести на нет все настройки безопасности, если разработчики не позаботились о защите от несанкционированного доступа. Тогда злоумышленник может проникнуть в систему путем стирания или замены сохраненных фотографий лиц. В некоторых случаях система распознавания лица Smart Lock функционирует отдельно от системы биометрической аутентификации и может быть обманута с помощью обычной фотографии владельца