Senhas “gráficas” de desbloqueio no Android são inseguras

"Desenhos" usados para desbloquear o smartphone podem ser tão fáceis de descobrir quanto as senhas mais simples, afirma pesquisadora

Os "desenhos" usados para desbloquear o smartphone, ligando pontos, podem ser tão fáceis de descobrir quanto as senhas mais simples, como “1234”, “password”, etc, afirma a pesquisadora norueguesa Marte Løge, segundo o site Ars Technica.

O estudo "Tell Me Who You Are, and I Will Tell You Your Lock Pattern", de sua autoria, realizado Universidade de Ciência e Tecnologia da Noruega, foi divulgado na última sexta-feira (20/8), durante o PasswordsCon conference, que aconteceu em Las Vegas.

Løge analisou os desenhos de desbloqueio de quatro mil pessoas para determinar as tendências de comportamento que podem tornar esse tipo de medida insegura diante dos ataques persistentes. E descobriu que muitas pessoas (77%) usam mais pontos de canto a canto na tela, de modo a formar desenhos fáceis de adivinhar, como letras e figuras geométricas (quadrados e retângulos) .

Outro ponto preocupante é que, em média, segundo o estudo, são usadas apenas cinco bolinhas nos desenhos de desbloqueio, dentre as nove opções possíveis. E 37% dos usuários optam por utilizar apenas quatro pontos, resultando em um universo de combinações de 1.624 possibilidades diferentes. A título de comparação, usando cinco pontos são 7.152 combinações; 6 pontos, 26.016 combinações; nove pontos, 140.704.

Além disso, do total de quatro mil combinações analisadas, 44% dos padrões começavam com a primeira bolinha.

Como se proteger?
Mas isso não significa que o modelo tenha que ser abandonado por completo. De acordo com a pesquisadora, há formas de aumentar a proteção. Uma delas é optar pela criação de padrões una pontos no sentido anti-horário.

O que aumentaria a complexidade do padrão, já que o número de pontos não é o único critério que determina o quão o Android lock Patterns (ALPs) criado é vulnerável. Outra dica é não começar nos cantos e sempre mudar de direção.

Fonte:Computer World