Лишнее доказательство надежности защиты графическим ключом (pattern-lock) в Android пришло из стен Федерального Бюро Расследований США. В ходе дела о проституции специалистам этой структуры потребовалось получить доступ к данным в памяти смартфона Samsung Exhibit II, более известного нам как Samsung Galaxy W, фигурирующего в качестве вещественного доказательства. Однако, помучившись над поиском методик обхода защиты pattern-lock, компьютерщики ФБР вынуждены были признать поражение в борьбе с творением Google.
Таким образом, получено еще одно свидетельство высокой надежности и эффективности защиты pattern-lock в мобильных устройствах под управлением Android, которая призвана обезопасить хранимые в памяти аппарата сведения в случае его потери или кражи. Напомним, если вы по какой-то причине забыли использованный графический ключ (допускается три ошибочных попытки), вы можете разблокировать смартфон через аккаунт Google путем ввода соответствующего пароля. К такому способу в конечном итоге прибегли и в ФБР, сделав в адрес интернет-гиганта запрос через суд.
Источник:
9!/8!+9!/7!+9!/6!+9!/5!+9!/4!+9!/3!+9!/2!+9!=623529
9!/5!+9!/4!+9!/3!+9!/2!+9!=622944
Не знаю как остальным, а мне ОЧЕНЬ по душе такой метод блокировки и разблокировки смарта. Выглядит - красиво! Работает - надежно!! В общем советую да рекомендую!! ;)
Сам пользуюсь ключом из 8 символом, если вдруг что :D
Не, ну я не спорю, если по жизни эти унмики ничего делать не собираются, то может и не пригодится...
В генерации может участвовать множество параметров: матрица, порядок, координаты, длины, углы... и т.д.
Это что-то вроде цифровой подписи.
Эммм, терморектальный декриптор ещё никто не отменял
поэтому 622944 - 9!/6! = 622944 - 504 = 622440. Хотя я могу ошибаться
Пробовал на своем P500, количество неудачных попыток разблокировки 5, после предлагает подождать 30 сек или воспользоваться сбросом пароля путем входа в гугль аккаунт.
Если вы закончили курс Information Security and technology в Америке, куда вы пойдете? Администратором сети что-ли утроитесь? Скорее всего в какуя нибудь проаво охранительную контору... А самым шиком естественно будет работа в ФБР, ЦРУ итп.
И да. Гении своего времени, как писатели и философы, так и учёные и инженеры, есть в любой стране. И неудивительно что в Америке их порой больше. Там намного больше платят.
если основываться на указанном рисунуке, то возможно 5 вариантов линии с одного углового узла.
с центрального узла можно 8 вариантов соединений.
с боковой я подозреваю что 7...
а линиий судя по рисунку может быть много и узлы могут повторятся...
ломайте такой код а я подожду...)))
т.е. приблизительно 7 вариантов на одно знакоместо, т.е. 1 линию...
10 линий ~= 7777777777 вариантов....))))
вроде бы
У них там суперкомпьютеры, а они не могут расшифровать телефон :\
данные на телефоне не как не шифруются, да и брутануть можно. короче не верю))
362880 вроде(это 9 факториал,если я не ошибся)
Макс,не фсб,а фбр ;)
для этого нужно знать логин и пароль, ни то ни другое не высвечивается и неизвестна как происходит привязка телефона к ним... (а если гугл аккаунт не привязан?) видимо в связи с новой политикой конфиденциальности гугла все данные обо всех пользователях легко доступны всем интересующимся
Хочу посмотреть выдаст он мне пароль или нет.
P.S.: ничего вот скоро гугл еще какой то боян изобретет - копите денежку ))))))))
Фбр не смогли)))))
ухахах я под столом)
PS Сменить что ли свой цифровой пин на графический? Или забабахать сложный буквенно-символьный пароль, вряд ли в нем комбинаций меньше ;)
по-моему, это завуалированная реклама гугла
Лишний раз убеждаешься, что "Всё гениальное просто!".
А активацию с помощью гугла можно вырубить? тогда вообще никто и никогда не взломает ПаттернЛок :D
* * *
\ /
* \ * / *
\ /
* * *
(Комментарий удален)
они все тупые .
а вот что на форуме 4pda:
1. Зайти в CWM recovery (если нет, установить ядро с CWM с помощью Odin, я делал это с ядром NEAK 1.3.3) в пункт "Mounts and Storage"
2. Смонтировать раздел /efs (посмотреть, если есть пункт unmount /efs, то этот раздел уже смонтирован, если есть пункт mount /efs, то выбрать его).
3. Подсоединить по USB к компьютеру.
4. Запустить adb с командой shell из командной строки (если у вас его еще нет, то вот Прикрепленный файлadb.zip ( 5.29 МБ )Кол-во скачиваний: 28
Папку надо разархивировать на компьютере, запустить на компьютере командную строку и далее мышкой перетянуть файл adb.exe на окно командной строки, набрать через пробел shell и нажать Enter. Драйверы самсунга, которые идут с Kies, должны быть установлены).
5. Далее в командной строке набрать:
Для снятия графического пароля: rm /efs/cryptprop_lock_pattern_autolock, нажать Enter.
Для снятия пароля в виде ПИН: rm /efs/cryptprop_lockscreen.password_type, нажать Enter.
Перезагрузить телефон. Вместо экрана ввода пароля будет стандартный экран блокировки.
Примечание: Если на вашем аппарате есть Root и включена галочка "настройки"-"приложения"-"разработка"-"отладка USB", то можно на включенном аппарате сразу начинать с п.3. Перезагружаться в CWM в таком случае необязательно.
Сделал все как написано, но программа ругается, а именно выдает вот что:
can`t remove `rm /efs/cryptprop_lock_pattern_autolock` : No such file or directory
может на моем galaxy R в другом месте лежит этот параметр?
мегазащита как минимум где-то хранит файл с верным паролем, значит осталось файлик вскрыть и все. защита в ауте
2. загрузится в режиме CWM Recowery и смотрировать нужные разделы
3. через ADB или Android Commander - достать АБСОЛЮТНО ЛЮБУЮ инфу с устройства!
вся процедура занимает на более 10 минут.
а если есть желание все это смотреть на включенном телефоне - достаточно с раздела /efs удалить (или заменить) файлик с параметрами этого лока...
давайте мне миллион!
думаю новость фэйк - маркетинговый ход
еще на HTC Desire заметил - проверено на SGSII неоднократно!
Угадывал за два часа максимум с учетом блокировки брута =)
хард ресет и всё)
Не верю что информацию другим путем не достать.
Не уверен, но по времени форматирования не похоже что тел полный формат делает. Или никто в фбр стертую информацию не восстанавливал?
ИМХО реклама гугля.
п.1.Каждый китаец ввёл по одному паролю;
п.2.Каждый второй пароль был "Мао Цзэдун";
п.3.
На 657 845 823-й попытке сервер согласился. что его пароль -"Мао Цзэдун".
Если телефон можно анлокнуть через акк гугля, то я еще раз убеждаюсь, что андроид мне не нужен ))
А если акк взломают/уведут/забудут?
Кроме того, тут Symantec недавно опубликовал отчёт, что очень много народа сразу лезет смотреть ваши личные данные в телефоне. А если они не смогут их посмотреть, то и телефон вы назад не получите.
А вообще носить ценные данные в телефоне всё равно, что носит миллионы в мешках. Некоторые буратины в Москве таким образом регулярно получают сюрприз-ограбление.
Из школьного курса комбинаторики (алгебра, 9 класс):
В нашем случае несколько условий:
1. Каждый пункт ключа можно выбрать только один раз
2. Минимум должно быть пункта
3. После выбора первой точки, можно выбрать ЛЮБУЮ ДРУГУЮ точку.
Не знаю как у вас, но на моем Android v.2.3.5 так.
Используем размещение k элементов из n позиций без возвращений и с учетом порядка. Формула такая:
A = n! / (n-k)!
n элементов у нас 9. А k элементов у нас от 4 до 9. Поэтому получаем формулу:
A = 9! / (9-4)! + 9! / (9-5)! + 9! / (9-6)! + 9! / (9-7)! + 9! / (9-8)! + 9! / (9-9)! = 985824.
Получили 985824 вариантов! \(^_^)/
Почти прав был товарищ welikoiwanenko, но он потерял в конце еще одно слагаемое! ;-)
Учите математику друзья, пригодится! :-)
Итак, из школьного курса алгебры 9 класс.
В нашем случае нужно соблюдать несколько условий:
1. кнопки нельзя нажать более одного раза
2. После первой кнопки можно перейти на ЛЮБУЮ ДРУГУЮ кнопку.
3. Минимум нужно нажать 4 кнопки.
Будем использовать формулу размещения к элементов на n множестве без возвращений и с учетом порядка.
A = n! / (n-k)!
n в нашем случае равно 9. А к может быть от 4 до 9. Поэтому сложим все вероятности. В итоге получаем такую формулу:
A = 9!/(9-4)! + 9!/(9-5)! + 9!/(9-6)! + 9!/(9-7)! + 9!/(9-8)! + 9!/(9-9)! = 985824.
Всего получили 985824 варианта набора \(^_^)/
Близко к решению был товарищ welikoiwanenko, но он пропустил последнее слагаемое :-)
Учите математику друзья, пригодится ;-)
Итак, из школьного курса алгебры 9 класс.
В нашем случае нужно соблюдать несколько условий:
1. кнопки нельзя нажать более одного раза
2. После первой кнопки можно перейти на ЛЮБУЮ ДРУГУЮ кнопку.
3. Минимум нужно нажать 4 кнопки.
Не знаю как у вас, но на моем Android v2.3.5 так.
Будем использовать формулу размещения к элементов на n множестве без возвращений и с учетом порядка.
A = n! / (n-k)!
n в нашем случае равно 9. А к может быть от 4 до 9. Поэтому сложим все вероятности. В итоге получаем такую формулу:
A = 9!/(9-4)! + 9!/(9-5)! + 9!/(9-6)! + 9!/(9-7)! + 9!/(9-8)! + 9!/(9-9)! = 985824.
Всего получили 985824 варианта набора \(^_^)/
Близко к решению был товарищ welikoiwanenko, но он пропустил последнее слагаемое :-)
Учите математику друзья, пригодится ;-)
Итак, из школьного курса алгебры 9 класс.
В нашем случае нужно соблюдать несколько условий:
1. кнопки нельзя нажать более одного раза
2. После первой кнопки можно перейти на ЛЮБУЮ ДРУГУЮ кнопку.
3. Минимум нужно нажать 4 кнопки.
Не знаю как у вас, но на моем Android v2.3.5 так.
Будем использовать формулу размещения к элементов на n множестве без возвращений и с учетом порядка.
A = n! / (n-k)!
n в нашем случае равно 9. А к может быть от 4 до 9. Поэтому сложим все вероятности. В итоге получаем такую формулу:
A = 9!/(9-4)! + 9!/(9-5)! + 9!/(9-6)! + 9!/(9-7)! + 9!/(9-8)! + 9!/(9-9)! = 985824.
Всего получили 985824 варианта набора \(^_^)/
Близко к решению был товарищ welikoiwanenko, но он пропустил последнее слагаемое :-)
Учите математику друзья, пригодится ;-)
Итак, из школьного курса алгебры 9 класс.
В нашем случае нужно соблюдать несколько условий:
1. кнопки нельзя нажать более одного раза
2. После первой кнопки можно перейти на ЛЮБУЮ ДРУГУЮ кнопку.
3. Минимум нужно нажать 4 кнопки.
Не знаю как у вас, но на моем Android v2.3.5 так.
Будем использовать формулу размещения к элементов на n множестве без возвращений и с учетом порядка.
A = n! / (n-k)!
n в нашем случае равно 9. А к может быть от 4 до 9. Поэтому сложим все вероятности. В итоге получаем такую формулу:
A = 9!/(9-4)! + 9!/(9-5)! + 9!/(9-6)! + 9!/(9-7)! + 9!/(9-8)! + 9!/(9-9)! = 985824.
Всего получили 985824 варианта набора \(^_^)/
Близко к решению был товарищ welikoiwanenko, но он пропустил последнее слагаемое :-)
Один вопрос, можно? Как перейти с 1 на 3; 7; 9 (с 3 на 1; 7; 9 и т.д.)?
Всё таки задачи не выбрать цифры а НЕПРЕРЫВНО нарисовать "узор"
lenden98 - не разблокируется.
Как перейти с 1 на 3; 7; 9 и т.д. Ведь надо не выбрать любую точку, а НЕПРЕРЫВНО нарисовать "узор". Скажем такой: 5-2-8-4-9-1-6-7-3 (по раскладке телефона).
lenden98 - не разблокируется. (жирная точка)
После какой-то неудачной попытки с увеличением времени до следующей система предлагает ввести логин и пароль от google accaunt-а, тем самым подтвердив своё право и сбросив текущий графический пароль. (ещё раз точка)
ЭТО СКАЗКИ!!
ну или фбр реально без воображения с пустой головой!! я больше думаю, что 1!!
;)
Видимо в ФБР забыли, что есть sim карта в которой частенько заносятся номера, есть sd на которой могут хранится списки контактов, в конечном случае есть пк к которому можно подсоединить Samsung Exhibit II и добраться до корневого раздела, есть оператор сотовой связи который обязан дать выписку по звонкам.
Ну ладно взрослые. Дык если ребёнок возьмёт мобильник - тут вообще 100% лезь в гугл :)
Вывод один: ПРОГА ХОРОШАЯ, но при этом к своему мобильнику никого нельзя подпускать и всегда нужно держать его при себе! А то ведь дураков и тех, кто просто поиздеваться захочет - всегда хватает :)
А кто-нибудь пробовал её использовать против жены??? :) Как успехи? (я понимаю, что наши жёны в ФБР не работают, но всё-таки?)
P.S. Это всего лишь моё мнение.
При звонке блокировка убирается...
Хакеры блин... (ФБР)
НЕ УБИРАЕТСЯ
Или подсмотрите, что он там "чертит", когда смс пришло.
Комбинаций 389112 шт.