• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Gyerekjáték feltörni az androidos feloldómintát

Gyerekjáték feltörni az androidos feloldómintát

2017. 03. 3.
Kategóriák
  • Blogbejegyzés
Címkék
  • Android
Android screen lock

Könnyedén feltörhető az Androidos telefonok védelmére használt feloldómintás azonosítás. A kutatók szerint a bonyolultabb mintákat a legkönnyebb megfejteni. A G Data szakértői szerint ujjlenyomat-felismerő védelmet használjunk.

Az Androidos telefonok jellemzője a PIN kód vagy ujjlenyomat helyett használható pattern lock, vagyis feloldómintás védelem. A feloldómintát azonban 95 százalékos sikerrátával meg lehet fejteni, egy nem túl bonyolult támadással, ahogy az a kutatóknak sikerült.

Ötszöri próbálkozás

A megcélzott személyt gyengébb teljesítményű kamerával 2-3 méterről, erősebbel 9 méterről lefilmezik. Nem az a cél, hogy a mintát annak rajzolása közben filmezzék le, hanem az ujj mozgását rögzítik. A mozdulatsort egy számítógépes programmal felismertetik, majd egy algoritmus segítségével rekonstruálják a használt mintát.

A feloldóminta megadásakor öt alkalommal lehet próbálkozni, a kutatók 95 százalékos sikerrátával dolgoztak. A bonyolultabb mintákat könnyebb megfejteni, az első próbálkozások az esetek 97,5 százalékában sikeresek voltak. A közepesen bonyolult vagy könnyű minták esetében 87, illetve 60 százalékos a siker első alkalommal.

Takarjuk el a telefont

A kutatók egyébként 215 felhasználó 120 egyedi mintájának feloldásával próbálkoztak a kísérlet alatt, különböző teljesítményű kamerákkal filmezve a megfigyelt személyeket. Nyilván, miután a feloldóminta megvan, a támadó valahogy hozzá kell férjen magához a telefonhoz, hogy a számára érdekes adatokhoz hozzáférjen vagy kártevőt telepítsen a készülékre.

Nemcsak Magyaroszágon, hanem a világban is az Android operációs rendszer a piacvezető, több mint 80 százalékos részesedéssel. A feloldómintás védelem pedig igen népszerű az Androidos telefonfelhasználók körében. A G Data szakértői azt tanácsolják, hogy ha van ilyen funkció benne, akkor az ujjlenyomatos védelmet használjuk telefonunknál. Ha ragaszkodunk a már megszokott feloldómintás azonosításhoz, akkor pedig megadásakor takarjuk el a készüléket.

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

21 Comments

  1. Ifj Oravecz Sándor szerint:
    2017. 03. 4. 8:32 du.

    LGnél a Knock Code ?

    Válasz
  2. Nyikes Zoltán szerint:
    2017. 03. 4. 10:25 de.

    Tisztelt Cikkíró!
    Kérem, ha szakmai cikkeket fogalmaz meg, akkor ha lehet, használja már a szakmai terminológiát, és ne keverje a ujjnyomtatolvasót az ujjlenyomatolvasóval. Ugyanis az ujjnyomat és az ujjlenyomat között van különbség és az pedig nagy. Ugyanis az ujjnyomat az az amit egy leolvasó képes egyszerre “beolvasni”, az ujjlenyomat, viszont az ujj teljes boltozatát tartalmazó lenyomat, ezt általában a bűnügyi azonosítás során szokták alkalmazni. Kéretik nem összekeverni!
    Tisztelettel:
    Nyikes Zoltán okl. biztonságtechnikai mérnök

    Válasz
    • G Data Magyarország szerint:
      2017. 03. 5. 10:15 de.

      Kedves Zoltán,

      Köszönjük szépen a kiegészítést és az információt! Sajnos a köznyelvben a helytelen terminológia terjedt el, és így a telefonok tulajdonság között is általában ujjlenyomat-olvasó szerepel. Attól tartunk, hogy a helyes terminológiát a blog olvasói nem értenék, és nem tudnák, hogy miért írunk ujjnyomat-olvasót.

      Válasz
      • Nyikes Zoltán szerint:
        2018. 03. 10. 8:54 de.

        Tisztelt G Data,

        Természetesen megértem az álláspontjukat. De ha maga a szakma, és itt értem Önöket is, nem tesz a helytelen terminológia használata ellen, akkor mi lesz a továbbiakban? Ki állítja meg a helytelen foglamak terjedését. A szakembereket a kibicektől például a szakmai terminológia használata különbözteti meg. Kérem ne engedjenek az Önök magas szakmai szinvonalából. Tegyenek a terjedőben lévő szakmaiatlanság ellen.
        Köszönettel:

        Nyikes Zoltán

        Válasz
  3. pakkany.hu szerint:
    2017. 03. 4. 10:24 de.

    és itt egy teljes anyag,hogy az adatok is megmaradjanak: https://www.youtube.com/watch?v=swV-BUt8HQg

    Válasz
  4. pakkany.hu szerint:
    2017. 03. 4. 10:04 de.

    gyébként: https://www.youtube.com/watch?v=qrYoN7j2JIs

    Válasz
  5. pakkany.hu szerint:
    2017. 03. 4. 10:02 de.

    A galaxy y indtó képernyő amikor bejön akkor nyomd le ezt a kombinációt: (hangerő le[vagy fel]-menü gomb-bekapcsoló gomb) ebben a sorrendben! Válaszd ki a resetet és kész!

    Válasz
  6. Endrédi Ádám szerint:
    2017. 03. 3. 5:55 du.

    X8 xperia safe modeban indítva nem kéri a mintát. Újabb készülékeken billentyûkombinációval visszaállítható, és az adatok rajta maradnak. Max 5 perc.

    Válasz
  7. Dénes Sebestyén szerint:
    2017. 03. 3. 9:27 de.

    az szép, de ezzel az erővel a PIN-kód ugyanilyen módszerrel törhető (illetve bármilyen mozdulatsoros azonosítás)
    Az ujjlenyomatot is le lehet fotózni, és így klónozni
    Az arcfelismerőt is.
    A retinaszken már nehezebb ügy, de azt is.
    DNS-azonosítás kéne…
    ..vagy esetleg változó, közös-titok alapú kód

    Válasz
  8. Szabolcs Vári szerint:
    2017. 03. 3. 9:23 de.

    Hát persze A CSÍ sorozatokban pedig megpillantják egy kis karácsonyfa dísz gömbjében a gyilkos arcát egy 640-es kamerafelvételen és már viszik is a bíróság elé amcsiban

    Válasz
    • G Data Magyarország szerint:
      2017. 03. 3. 10:18 de.

      Valójában ehhez elegendő egy teljesen hétköznapi kamera is, a sikerráta pedig 90% felett van. Érdemes először végig olvasni a cikket. 😉

      Válasz
    • Róbert Szabó szerint:
      2017. 03. 3. 12:23 du.

      Édesapám…Ilyen.n cikket…. Akkor ennyi erővel tök mindegy hogy mi a védelem….Ha pin kóddal rendelkezik azt is vissza silabizàlja….

      Válasz
    • G Data Magyarország szerint:
      2017. 03. 3. 1:40 du.

      Róbert Szabó A cikk éppen arról szól, hogy nem mindegy, hogy minta alapú képernyőzárat vagy ujjlenyomat-igazolást alkalmazunk. A minta alapú képernyőzárat könnyű kikövetkeztetni. Mi ebben az, ami nem érthető?

      Válasz
      • Ákos szerint:
        2020. 10. 11. 12:57 du.

        Már egyszer feloldottam ezzel az opcióval hogy eltakartam a telefon felső részét .de a mintát akkorse tudtam levenni mivel előbb megkell erősíteni a mintát utána lehet más zárat beállítani naszoval újra ugyanott vagyok nemtudom feloldani .de már nem működik eza dolog .vélemény ?

        Válasz
        • G DATA szerint:
          2020. 10. 19. 1:04 du.

          Kedves Ákos,

          Nem tudunk segítséget nyújtani egy telefon feloldásában.

          Válasz
    • Róbert Szabó szerint:
      2017. 03. 3. 2:19 du.

      Szerintem a cikk beàllítàsa nem jó. Ugyanis ha ellopjàk a készüléket akkor a feloldódminta is jó védelem.ha felveszik a mozdulatsort akkor meg teljesen mindegy hogy feloldóminta vagy pin.újlenyomatbiztosítàs a célszerűbb…hozzàteszem hogy ezek szerintem lopàsvédelem ellen vannak. nem màsolàsvédelem

      Válasz
    • Szabolcs Vári szerint:
      2017. 03. 3. 2:25 du.

      Akkor csak halkan. Tudnék esetet széfnyitásra kamerafelv. alapján de többszöri próbálkozásra.. Ellopott teló egyszerűbb eset. A progi hogy fut? SIM-et tilt? Meg az ugyis mindegy ha van bőven idő. Ja, 1600ft os teszkó detektív szettel ment ujjlenyom ellopás és műkodott ?

      Válasz
    • G Data Magyarország szerint:
      2017. 03. 3. 2:43 du.

      A cikk azt a forgatókönyvet vizsgálja, hogy például: bemész egy bárba, benzinkútra (értsd: bárhova, ahol kamerák vannak). Kioldod a telefonod képernyőzárát. Ezután a telefonod ellopják tőled / otthagyod. A kameráról visszanézett videó alapján ilyenkor a képernyőzárat könnyen feloldja az adott helyet üzemeltető személy. Nem először lopják el, a lopás a második lépés. Ez egy célzott támadási mód lehet: így tudják megszerezni mondjuk egy cégvezető vagy állami vezető készülékén tárolt adatokat. Azaz fel lehet venni őt kamerára egy bárban, majd egy sima zsebes ellopja a készülékét. Így nem kell “hackelni” a készüléket: a megoldás – mint a legtöbbször – egyszerűbb. Hogy van-e valódi veszélye annak, hogy egy cégvezető adatait így szerezzék meg? Van. Egy több milliárdos döntéseket meghozó cégvezető esetében van ehhez fűződő érdek. A támadás kivitelezése pedig viszonylag könnyű, a kockázata viszonylag alacsony. (Sikertelen zsebelési kísérlet esetén maximum a zsebes felel egy kisebb értékű lopás kísérletéért. Sikeres kísérlet esetén viszont jó eséllyel a teljes levelezéséhez hozzá lehet férni, közöttük mondjuk a közbeszerzési ajánlatokkal.)

      Válasz
    • Szabolcs Vári szerint:
      2017. 03. 3. 2:51 du.

      Hát köszi ? Akkor beépített Ram ban minden? Memó kártya? Minden egyetlen telón ami kulcsfontosságú!? Erdekes elmélet..ennél a lölőke is okosabb ?

      Válasz
    • G Data Magyarország szerint:
      2017. 03. 3. 3:25 du.

      Kedves Szabolcs Vári – az teljesen általános, hogy egy cégvezető a telefonjával elérje a vállalati levelezését….

      Válasz
    • András Potoczki szerint:
      2017. 03. 4. 4:44 du.

      G Data Magyarország Sajnos igen. Én szorultam érte, amikor annak idején a szóban megfogalmazott igényt megtagadtam, de aztán észbe kaptak és írásba adni nem merték. Az is általános, hogy a cégvezetők belépnek a mindenféle védelemmel ellátott elektronikus eszközükbe aztán odaengedik a gyerekeket játszani. Láttam én már védett területen játék telepítési próbálkozás nyomait is. Az egész védelem leggyengébb pontja maga az ember.

      Válasz

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}