Графические ключи так же предсказуемы, как пароли «1234567» и «password»

change-graphic-key-android1-min.png

Как поменять графический ключ на Андроид

Содержание: Как поменять графический ключ на Андроид

Непосредственно замена паттерна блокировки может быть выполнена средствами самой системы, плюс такая же возможность поддерживается в сторонних инструментах защиты.

Разумеется, изменение ключа является одной из встроенных возможностей операционной системы Android, которой мы и воспользуемся для решения поставленной задачи. В качестве примера покажем выполнение процедуры в «чистом» Android 10.

1. Откройте «Настройки» и перейдите по пунктам «Безопасность» – «Блокировка экрана».

change-graphic-key-android2-min-stretch-650x574.png

2. Так как у нас уже есть настроенный паттерн, для продолжения понадобится его ввести.

3. Далее тапните по пункту «Графический ключ», введите новый рисунок и повторите его.

Готово, визуальный пароль будет изменён.

Многие пользователи в целях безопасности устанавливают дополнительные решения для блокировки, например, некоторых программ или уведомлений. В большинстве подобного софта есть и защита графическим ключом, которую также можно изменить. Воспользуемся для примера средством AppLock.

Скачать AppLock

1. Откройте программу и введите заранее заданный визуальный пароль.

2. После загрузки основного меню перейдите на вкладку «Защита» и тапните по опции «Разблокировать настройки».

3. Для замены ключа воспользуйтесь параметром «изменить графический разблокировки».

4. Дважды укажите новый рисунок, а после появления сообщения «Операция выполнена успешно» нажмите на кнопку «Назад».

Другие подобные приложения позволяют выполнить изменение графического ключа по схожему алгоритму.

Иногда происходит так, что пользователь забывает ключ по собственной невнимательности или за давностью лет. К счастью, существуют методы сброса этого типа блокировки.

В версиях Android до 4.4 включительно при вводе неверного паттерна 5 раз подряд устройство временно блокировалось, однако появлялась дополнительная опция сброса, известная также как «Забыл пароль». Если целевой девайс работает именно на такой старой версии «зелёного робота», использование этой функции является оптимальным решением.

1. Разблокируйте экран смартфона или планшета и около 5 раз введите неверный рисунок.

2. Устройство сообщит, что возможность разблокировки временно недоступна, а в нижнем правом углу появится надпись «Забыли пароль» (иначе может называться «Забыли рисунок» или «Забыли узор»). Если таковая отсутствует, подождите и попробуйте ещё несколько раз ввести неправильный паттерн.

3. Тапните по надписи, затем укажите данные аккаунта Google, к которому привязано устройство — на него будет отправлен код разблокировки.

4. После получения кода на свой почтовый ящик зайдите в него с компьютера, запишите или запомните комбинацию, а затем введите её на целевом девайсе.

Данный метод – самый простой, однако компания Google посчитала его небезопасным и удалила из последующих за KitKat релизов своей ОС. Впрочем, некоторые вендоры по-прежнему устанавливают её в свои продукты, поэтому актуальности этот вариант ещё не потерял.

Инструмент Android Debug Bridge представляет собой мощное средство управления девайсом, которое поможет и в решении рассматриваемой проблемы. Всё, что необходимо – активная отладка по USB на устройстве и присутствующий на компьютере пакет ADB, скачать который можно по ссылке далее.

1. После загрузки распакуйте архив с программой в корневой каталог диска C, затем запустите «Командную строку» от имени администратора – последнее в Windows 10 можно сделать с помощью «Поиска».

Подробнее: Как открыть «Командную строку» от администратора в Windows 8 и Windows 10

2. Далее последовательно введите команды:

cd C:/ADBadb shell

3. Теперь пропишите следующие операторы по одному, нажимая после каждого Enter:

cd /data/data/com.android.providers.settings/databasessqlite3 settings.dbupdate system set value=0 where name='lock_pattern_autolock'update system set value=0 where name='lockscreen.lockedoutpermanently'exit

4. Перезагрузите устройство, а после загрузки системы попробуйте ввести любой графический ключ – в большинстве случаев девайс должен быть разблокирован. Если не сработало, повторите шаги 2-3, после чего дополнительно введите следующее:

adb shell rm /data/system/gesture.keyadb shell rm /data/data/com.android.providers.settings/databases/settings.db

Перезапустите смартфон или планшет и проверьте результат.

Этот метод довольно трудоёмкий и подходит далеко не для всех смартфонов или планшетов: производители в своих вариантах прошивки могут вырезать соответствующую возможность либо изменить местоположение конечных файлов.

Радикальный метод, который гарантированно уберёт графический пароль – полный сброс устройства. Разумеется, при этом будут удалены все пользовательские данные, кроме сохранённых на карте памяти, поэтому задействовать такой вариант мы рекомендуем только в крайнем случае, когда важно лишь возвращение работоспособности девайса.

Подробнее: Сброс Android к заводским настройкам

Рекомендуем почитать:

Xakep #261. Логические баги

Многочисленные утечки данных не раз доказывали, что самые распространенные пароли (а также самые уязвимые), это всевозможные вариации на тему «password», «p@$$w0rd» и «1234567». Когда в 2008 году в Android появились графические ключи, казалось, они могут изменить ситуацию. Теперь становится ясно, что ситуация с графическими ключами мало отличается от ситуации с обычными паролями. Выпускница Норвежского университета естественных и технических наук Марте Лёге (Marte Løge) провела исследование данной темы, в ходе защиты магистерской диссертации. Свой доклад под названием «Скажи мне кто ты, и я скажу тебе, как выглядит твой графический пароль» Лёге зачитала на конференции PasswordsCon в Лас-Вегасе.

Так как графически ключи еще сравнительно молоды, и собрать большое количество примеров реальных ключей «из жизни» затруднительно, выборка у Лёге получилась небольшая – она проанализировала 4 000 Android lock Patterns (ALP). Тем не менее, полученные на выходе данные оказались небезынтересны.

«Люди предсказуемы. В случае графических паролей, мы наблюдаем тот же подход, которым люди руководствуются при создании PIN-кодов и обычных буквенно-числовых комбинаций», — рассказала Лёге на конференции. ALP может содержать не менее 4 узлов и не более 9, что суммарно дает  389,112 возможных комбинаций. Так же как в случае с обычными паролями, число комбинаций возрастает экспоненциально, вместе с длиной графического ключа.

Длина графического ключа Число комбинаций
4 1,624
5 7,152
6 26,016
7 72,912
8 140,704
9 140,704

В целом, основные собранные данные таковы:

  • 44% ALP начинаются из верхнего левого узла
  • 77% начинаются в одном из четырех углов экрана
  • 5 – среднее число задействованных в графическом пароле узлов, то есть взломщику придется перебрать менее 8 000 комбинаций
  • Во многих случаях графический пароль состоит за 4 узлов, а это уже менее 1,624 комбинаций
  • Чаще всего ALP вводят слева направо и сверху вниз, что тоже значительно облегчает подбор

Мужчины в целом придумывают более сложные и длинные пароли, чем женщины. Самые сложные пароли – у молодых мужчин. Иллюстрация ниже демонстрирует разницу в сложности паролей:

Команда исследователей формализовала систему оценки сложности графических ключей еще в 2014 году, представив документ «Dissecting pattern unlock: The effect of pattern strength meter on pattern selection». Опираясь на данную систему оценки надежности комбинаций, Лёге получила следующие цифры: самый ненадежный пароль среди опрошенных набрал 6,6 баллов, самый надежный – 46,8 баллов. Средняя надежность пароля составила 13,6 баллов.

Помимо прочего, графические ключи оказались подвержены той же «болезни», что и численно-буквенные пароли, в качестве которых пользователи часто используют обычные слова. Более 10% полученных Лёге паролей оказались обычным буквами, которые пользователи чертили на экране. Хуже того, почти всегда выяснялось, что это не просто буква, но первая буква имени самого опрошенного, его супруга(ги), ребенка и так далее. Если атакующий, пытается взломать смартфон и знает имя жертвы, все становится совсем просто.

«Было очень забавно видеть, что люди используют ту же стратегию запоминания, к которой привыкли, используя численно-буквенные пароли. Тот же самый образ мысли», — рассказала Лёге. Выходит, если атакующим удастся собрать достаточно большое количество графических ключей, они смогут воспользоваться моделью Маркова, что значительно увеличит их шансы на успех. Лёге не стала фокусироваться на данном методе взлома в своем докладе из этических соображений.

В заключение Лёге дала ряд советов, как сделать ALP безопаснее. Во-первых, в графическом ключе стоит использовать большее количество узлов, что сделает пароль более сложным. Во-вторых, стоит добавить пересечений, так как они усложняют атакующим подбор комбинации и помогут запутать злоумышленника, если тот решил подсмотреть пароль через плечо жертвы. В-третьих, стоит отключить опцию «показывать паттерн» в настройках безопасности Android: если линии между точками не будут отображаться на экране, подсмотреть ваш пароль станет еще сложнее.

Фото: Marte Løge

Используемые источники:

  • https://upgrade-android.ru/stati/stati/6871-kak-pomenyat-graficheskij-klyuch-na-android.html
  • https://xakep.ru/2015/08/21/alp-stat/

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий