Cambiar su contraseña y protegerse de la pantalla de bloqueo truco androide

Android es ahora el sistema operativo móvil más popular en el mundo por una cierta distancia. Mil millones de dispositivos fueron enviadas en 2014 (800 millones más que el segundo lugar de Apple), y controla el 82 por ciento del mercado.

Eso es una gran noticia para Google, sino que también significa que es desastrosa cuando se encuentran errores y defectos - los problemas pueden afectar a un gran por ciento de la población del planeta.

Por desgracia, un nuevo fallo de seguridad de Android se encontró a principios de esta semana por investigadores de la Universidad de Texas.

Tomamos un vistazo a lo que es y lo que puede hacer al respecto.

¿Cuál es el problema?

Un teléfono Android moderna tiene tres modos de asegurar su lockscreen- un código PIN, un patrón, o una contraseña. El nuevo fallo se refiere a los usuarios que optan por utilizar una contraseña.

Los investigadores explicaron la vulnerabilidad en un post en la página web de la universidad, diciendo “Mediante la manipulación de una cantidad suficientemente grande cadena en el campo de contraseña cuando la aplicación de la cámara está activo, un atacante es capaz de desestabilizar la pantalla de bloqueo, provocando que se bloquee a la pantalla de inicio“.

texas-hack

En la práctica, eso significa que un aspirante a hacker puede tener acceso a su teléfono, contactos, información de la aplicación privada, espacios de almacenamiento de nube, y muchos más datos personales, todo ello sin necesidad de realizar ningún tipo de trucos de back-end inteligentes. Incluso una persona conocedores de la tecnología normal, que encontró un teléfono perdido en la calle podría romper su camino.

Las obras de hackers mediante la introducción de una serie aleatoria de caracteres en el teléfono de “Llamada de emergencia” Teclado de marcado, y luego presionando repetidamente el botón de la cámara “Toma de fotos”. Que hará que el bloqueo de pantalla falle, en última instancia, con el teléfono en sí reiniciar a la pantalla principal de un usuario.

Una vez allí, un hacker tendría acceso completo al dispositivo, independientemente de si o no el sistema de archivos son encriptados - que significa que incluso podría permitir el acceso de desarrollador al dispositivo.

Se puede ver el hack demostrado en el vídeo a continuación:

¿Está en riesgo?

Por suerte, la falla no está presente en cada versión de Android - sólo va a verse afectada si usted tiene un dispositivo Android Lollipop que se está ejecutando la versión 5.0 a 5.1.1.8 maneras actualización a Android Lollipop hace que su teléfono más seguro8 maneras actualización a Android Lollipop hace que su teléfono más seguroNuestros teléfonos inteligentes están llenos de información sensible, así que ¿cómo podemos mantenernos a salvo? Con Android Lollipop, que está lleno de fuerza en el campo de la seguridad, con lo que en características que mejoran la seguridad en todos los ámbitos.Lee mas

Vídeo: Cambiar contraseña bloqueo de pantalla remotamente sin HARD RESET

Como se mencionó, el hack también sólo funciona si está utilizando la protección de contraseña. Los que utilizan los números de PIN o patrones son seguros.

Si bien estos dos criterios, sin duda, limitan el número de personas afectadas, un efecto secundario es que probablemente se dirige a los usuarios preocupados por la seguridad la mayoría - los que creen que una contraseña larga es más seguro que el PIN o patrón. En circunstancias normales son correctas, pero esta laguna demuestra que nada es tan seguro como usted piensa que es.

¿Qué puedes hacer?

Lo más importante es proteger su pantalla de bloqueo tan pronto como sea posible.Mejore su bloqueo Android Pantalla de seguridad con estos 5 consejosMejore su bloqueo Android Pantalla de seguridad con estos 5 consejosEstás tal vez leyendo esta forma de pensar "ja, no, gracias MakeUseOf, mi Android está asegurado con un patrón de bloqueo de pantalla - mi teléfono es impenetrable!"Lee mas

La vulnerabilidad se ha fijado en el LMY48M Android 5.1.1 build que fue lanzado por Google la semana pasada. Por el momento sólo está disponible para el Nexus 4, 5, 6, 7, 9 y 10.

A pesar de que está disponible, varios usuarios han informado de que aún no han recibido su actualización por el aire de nuevo. Si ese es el caso, puede dirigirse directamente a googlesource.com y descargar la nueva construcción de forma manual.

Si usted no posee un Nexus o que aún no ha recibido una actualización sobre-el-aire, al menos debe cambiar su contraseña de acceso de pantalla de bloqueo para un número de PIN en su lugar.

¿Por qué elegir un PIN en un patrón?

los patrones de bloqueo de Android (ALPS) han estado en vigor desde 2008 y son utilizados por muchas personas, pero recientemente un investigador ha sugerido que no son más seguros que contraseñas y demasiado obvias tales como “contraseña”, “12345678”, y “qwertyuiop”.La disección de los 25 peores contraseñas en el Mundo [extraño & Maravillosa Web]La disección de los 25 peores contraseñas en el Mundo [extraño & Maravillosa Web]Hay muchas maneras simples para crear fácil de recordar, pero difícil de romper contraseñas. Pero no todo el mundo lo consigue. Como esta lista de las contraseñas débiles probar, es una gran tribu.Lee mas

El investigador en cuestión era Marte Løge, un graduado de 2015 de la Universidad Noruega de Ciencia y Tecnología. Ella descubrió que un asombroso 44 por ciento de los Alpes se inició en la esquina superior izquierda y un mamut 77 por ciento de ellos se inició en una de las cuatro esquinas.

También encontró que la mayoría de los ALP contenían sólo cinco “nodos”, a pesar de que se les permita a los usuarios seleccionar un máximo de nueve. Esto significaba el número posible de combinaciones se redujo de 389.112 a un mero 7152. Si un ALP sólo contenía cuatro nodos, esto se dejó caer aún más a apenas 1.624.

“Los seres humanos son predecibles”, dijo. “Vemos los mismos aspectos utilizar al crear un patrón de bloqueos como los utilizados en los códigos PIN y contraseñas alfanuméricas.”

Si usted insiste en el uso de los Alpes, que necesita para asegurarse de que mantener su patrón complicado y se debe evitar la recreación de las iniciales de sus seres queridos o mascotas. Su investigación afirmado que mediante el uso de dichas siglas, los atacantes tendrían una probabilidad de uno de cada diez de adivinar la ALP a menos de 100 conjeturas.

Echa un vistazo a algunos de los Alpes más comunes en la imagen de abajo, si usted está utilizando uno de ellos se debe cambiar inmediatamente.

patrones-android

Elija un PIN Sensible

Esto significa que la forma más segura de asegurar su dispositivo Android es mediante el uso de un código PIN, pero todavía hay algunas pautas de seguridad básicas que debe cumplir.

Por ejemplo, asegúrese de usar un código diferente al que se utiliza para su tarjeta bancaria o cualquier otro inicios de sesión que requieren un PIN. De la misma manera que el uso de la misma contraseña para todas sus cuentas en línea aumenta su vulnerabilidad, utilizando el mismo PIN varias veces reduce la eficacia del sistema con cada duplicación. Además, evite aniversarios, cumpleaños y números repetitivos.

Microsoft también están a bordo con la idea-que ha recomendado recientemente que Windows 10 usuarios deben utilizar un código PIN para acceder a su máquina. Su logotipo es que, mientras una contraseña agrietada daría un acceso de hackers a toda la cuenta de Microsoft, un PIN fisurado les dejaría todo ese dispositivo individual.¿Por qué nombres de usuario & Las contraseñas son una cosa del pasado, y cómo hacer frente a esta¿Por qué nombres de usuario & Las contraseñas son una cosa del pasado, y cómo hacer frente a estaCon todas las demás bases de datos y tarjeta de crédito escándalo hackeado que se produce, se hace más evidente que no podemos depender de contraseñas por mucho más tiempo. Pero si no contraseñas, ¿qué más hay?Lee mas

¿Ha protegido a sí mismo?

¿Es usted uno de los usuarios vulnerables? Qué pasos se han tomado para protegerse?

¿Esto hace incumplimiento se preocupan por la seguridad de Android? ¿Qué otras infracciones están ahí fuera? Dada la fragmentación del sistema operativo seguramente hay otros esperando a ser descubierto.

Tal vez has encontrado algunos otros métodos de autorización novedosos o únicos?

Como siempre, nos gustaría saber de usted. Puede hacernos saber sus pensamientos y opiniones en los comentarios a continuación.

Artículos Relacionados