AndroidスマートフォンのRobot R2B2 bruteforce PINコード

クリエイターの実用的な目標を想像するのは難しいですが、事実は変わりません。ラスベガスでの次のDef Conカンファレンスでは、2人の研究者(Justin EnglerとPaul Vines)がRobotic Reconfigurable Button Basher(またはR2B2)、AndroidスマートフォンのPINコードを取得することを目的とするロボットです。 そして、非常に簡単な方法でそれを拾い上げます:単にすべての可能なオプションをデバイスの画面に「突く」ことで整理します-人のように、比類のない忍耐でのみ。



技術的には、R2B2は非常にシンプルで、作成者に約200ドルの費用がかかります。 ロボットは、それぞれ10ドル相当の3つのサーボモーター、Arduinoマイクロコントローラー、プラスチックスタイラス、2800ドルのMakerbotコンシューマー3Dプリンターで印刷されたスペア部品のセットから組み立てられました。 サーボモーターはプラスチックのスタイラスを画面上で動かして「クリック」し、現在のPINの組み合わせに対するスマートフォンの応答を5ドルのウェブカメラで監視し、USB経由で写真を会議後に公開される特別に書かれたソフトウェアに転送しますオープンソース。 R2B2はWindowsまたはMacに接続できます。実際には、認識プロセスが行われます。



開発者は人的要因を考慮するのが面倒ではありませんでした-作業を開始する前に、ロボットは最も人気のあるPINコードのリストを試します(クレジットカードユーザーの26%が12の最も人気のある組み合わせのいずれかを使用します )。 もちろん、5回の誤った入力の後、Androidは30秒待機することを提供するという事実を考慮に入れます-この時点でR2B2は「休止」します。 この意味で、iOSはより慎重に動作し、一連の誤って入力されたPIN間の時間を増やします。



Androidシステムの制限要因と、R2B2が35秒で5つのコードオプションを入力できるという事実を考慮すると、スマートフォンの総ブルートフォーム時間は19時間24分と推定されます。 ジャスティンとポールはこの事実に恐怖を覚えており、ピンコードの数字が4ではなく6だった場合、ロボットをハッキングする時間が80日間に増加し、機密データを開示する可能性がある程度なくなるという事実に注意を払います。



以下のビデオでプロセス自体を見ることができます。







[ ソース ]



All Articles