Varför din smartphone-PIN är inte lika säker som du tror
NyheterVi vet alla farorna. Smartphone är portalen för online shopping, våra bankkonton och alla former av sociala nätverk profilering. För många är det vår digitala identitet.
Vi vet vad vi måste göra: se till att det har en låskod och aldrig dela den med någon.
Läs mer: MyKronoz ZeTime Petite
Men vad händer om det inte räcker till?
Forskare vid Cambridge University upptäckte ett sätt att extrahera PIN-koden på en Android-telefon genom att använda en skadlig app för att fånga data via smartphoneens kamera och mikrofon. Denna teknik gjorde rubriker mot slutet av 2013, eftersom det kunde korrekt identifiera en fyrsiffrig PIN-kod från en testuppsättning 30% av tiden efter två försök, upp till 50% efter fem försök.
Flankerande manövrering
Är din PIN-kod verkligen så säker?Denna teknik är känd som en "sidokanal" attack och det är anmärkningsvärt eftersom den kringgår den förmodligen säkra delningen mellan Android-systemet och den betrodda zonen på din smartphone.
Sidokanalattacker använder sensorer som gyroskop och accelerometer, eller hårdvara som mikrofon och kamera, för att fånga data. Detta laddas sedan upp till en fjärrserver där en algoritm används för att utbilda sig på din PIN-kod.
Den "betrodda" delen av din telefon är skild från huvudoperativsystemet och är utformad för att isolera känsliga program, t.ex. bankprogram. Det här är en del av ett steg för att hålla känslig data på separat hårdvara, med företag som ARM som uppfinnar tekniken TrustZone och GlobalPlatform (GP) som skapar standarder för en pålitlig utförande miljö (TEE) för att säkerställa att detta stannar säkert.
Dock skyddar inte detta tillvägagångssätt mot sidokanalattacker. Laurent Simon, en av författarna till PIN Skimmer: Inferring PIN-kod via kameran och mikrofonen, berättade för oss: "Det är inte uppenbart att accelerometern eller mikrofonen kan användas för att läcka information. Fokus ligger på att säkra skärmen."
Hur fungerar det?
Den här attacken innebär att du använder PIN Skimmer-appen, vilket är skadlig kod förklädd som ett spel för att spela in användare som interagerar med pekskärmen.
Den främre kameran kan användas för att fånga ett skott av användaren och bestämma hur de ser ut när man trycker på en viss punkt på skärmen. Dessa data kan sedan användas för att bygga en modell och analysera en video av dem som anger deras PIN-kod.
Detta förstärks ytterligare genom att använda mikrofonen för att fånga ljudet av den haptiska vibrationsåterkopplingen när användaren trycker på skärmen i specifika fläckar.
I rättvisa till telefonutvecklare måste offren ladda ner appen och ge den tillstånd att komma åt mikrofonen, kameran och Internet i Android-systemet.
När angriparen identifierar en sannolik PIN-kod behöver de fortfarande smarttelefonen i handen innan de kan prova den. Som Simon förklarade: "I den meningen är det begränsat, du kan inte göra allt på distans, du skulle [oavsiktligt] samarbeta med tjuvar."
Innan du avvisar den här idén som aldrig kommer att hända med dig, anser att skadlig programvara också kan användas för att spåra din plats och att den här typen av smartphonestöld är helt hög. The Met avslöjade att det fanns nästan 100 000 mobiltelefoner stulna i London ensam under 2013.
Hur kan du skydda dig själv?
Marc Rogers, ansvarig säkerhetsforskare vid Lookout för mobilsäkerhetsspecialist, berättade: "Den absoluta vanligaste metoden att kompromissa med din smartphone är att installera något från en tredje part butik som skickar ditt telefonnummer, din kontaktlista, dina sms-meddelanden , och tillåta någon att fjärrkontrollera telefonen.
"Vi gjorde en studie och vi hittade i USA och Storbritannien att sannolikheten för att stöta på något otäckt - en phishing-länk, adware eller skadlig kod - är ungefär 2% till 3%. Din sannolikhet att du verkligen stöter på skadlig kod är ungefär 0,5%."
Dessa siffror är baserade på data som fångats från miljontals Lookout Mobile-användare, med Rogers som tyder på att användarna ska hålla sig till Googles Play Store och inte gå till tredje partens butiker. "Dessa har inte nödvändigtvis samma skyddsnivå," sade han, "och det är därför sannolikheten stiger från 0,5% i Storbritannien till cirka 40% i Ryska federationen och Ukraina."
Simon gick med på att "Google Play är en säker satsning, men det betyder inte att du inte kan äventyras på ett annat sätt", med en Chrome-exploatering som möjliggjorde attackörer att få kontroll över en Nexus 4 och en Galaxy S4 efter att användarna klickade på en viss länk.
Är det någon som försöker skydda oss?
De ursprungliga forskarna vid Cambridge University fokuserar på vilka operatörer och smartphone-tillverkare som kan göra för att bekämpa detta hot.
Simons PIN Skimmer forskningspapper tyder också på olika motåtgärder, men den mest effektiva kommer med en kostnad för användbarhet. Till exempel kan blockering av åtkomst till olika sensorer under känsliga transaktioner hindra hackare, vilket skulle randomisera placeringen av siffror på PIN-koden - men detta skulle också begränsa vad du kan göra på din telefon och göra det obekvämt att använda.
Simon sa: "När du skriver en PIN-kod behöver du inte ha tillgång till någonting, men det är ett stort beslut för [tillverkare] att säga" vi ska blockera allt ". Folk kan börja klaga om de saknar ett samtal. "
Han berättade senare för oss att Samsung föreslog de föreslagna motåtgärderna mot GP, för eventuell införlivande i TEE-standarden, och att Qualcomm tog rekommendationerna ombord.
Vad sägs om biometri?
Kan utvecklingen som Apples Touch ID vara svaret? Rogers tycker det kan. Han sa: "Det är ett riktigt bra sätt att ge massorna säkerhet. Det är bekvämt, det är lätt att använda och passar inom användarens normala processer."
Är Touch ID svaret?Även om biometri har vissa sårbarheter är den stora fördelen att de tillåter bekvämt tvåstegssäkerhet.
Rogers sa: "En PIN-kod kan luras ut av någon, men du kan inte lura ett fingeravtryck av dem. Om du gifter dig med de två, så att du nu behöver två uppgifter för att få tillgång skulle jag bedöma den säkerheten som ganska hög ."
Så biometri (som finns i de senaste flaggskeppen från Apple, Samsung, HTC och ett växande antal andra) är ett positivt steg mot säkerhet. Men det återstår att se om de är svaret eller om multifaktorautentisering är ett steg för långt för personer som använder sina smartphones varje dag.
År 2014 avslöjade Apple att 49% av personerna använde ett lösenord före Touch ID, men sedan det rullade ut, använder 83% av iPhone-ägare nu Touch ID eller ett lösenord. Det verkar som om det är enklare att uppnå säkerhet för användarna.
I slutändan kan det enda alternativet vara att offra någon bekvämlighet för sinnesfrid. Som Simon sa: "Allt du kan göra för att göra saker svårare för de dåliga killarna är alltid en bra sak."