PIN を使用して Android スマートフォンをロックすると、ほとんどの人から Android スマートフォンを保護できますが、R2B2 からは保護されません。R2B2 は、1 日以内に 4 桁のコードを総当たり攻撃で突破するように設計されたロボットです。
R2B2、ロボット再構成可能なボタン バッシャーは、ニューヨークに本拠を置く iSEC Partners のシニア セキュリティ エンジニアである Justin Engler の発明です。このロボットは、展示会での登場に先立って YouTube でデビューしました。ブラックハットラスベガスで開催されたセキュリティカンファレンス。
Android PIN を解読するために洗練されたソフトウェアを使用する代わりに、R2B2 は、何かがクリックされるまで考えられるすべての組み合わせを入力するという実証済みの方法を採用しています。
ハッキングでは、この手法は「ブルート フォース」攻撃として知られていますが、R2B2 は、デジタルではなく現実の世界でブルート フォースの動作を示すという点で独特です。このロボットは、中央の付属器官を制御する 4 つの黄色いマニピュレーターで、2 本の「脚」の上に置かれており、Android 携帯電話の上に座って、ボタンを何度も押すだけです。
4 桁の PIN は 10,000 通りあります。これは比較的少ない数ですが、それでも人間 1 人で処理するには多すぎます。一方、R2B2 は食事、睡眠、精神的刺激を必要とせず、わずか 20 時間であらゆる PIN を処理できます。
ユーザーが 5 回連続で間違った PIN を入力すると、Android OS はユーザーが再試行できるようになるまで 30 秒の待機時間を強制しますが、それが唯一の阻害要因です。これが R2B2 が機能しない理由ですiOSデバイス: Apple は反復システムを採用しており、PIN を誤って入力するたびに、ユーザーの再試行までの待ち時間がますます長くなります。
必要に応じて、実際に独自の R2B2 を作成できます。このロボットは、オープンソース ソフトウェア、いくつかの安価な電子機器、および標準的な MakerBot 3D プリンターの成果であると報告されています。フォーブス。実際、電子部品を除いて、ロボット全体は 3D プリントで作られました。
ロボットの脚、中央スタンド、「指」装置はすべて 3D プリンターから作られました。 Engler 氏は今後数週間以内にすべての青写真を公開する予定です。つまり、パーティーで素敵なトリックを必要とする人は誰でも、自分の R2B2 を印刷して組み立てることができます。
R2B2 は新しいデバイスですが、セキュリティ上のリスクはそれほど高くありません。非常に特徴的なロボットの下に Android スマートフォンを 20 時間連続で放置する人はいないでしょう。たとえ誰かが放置したとしても、ロボットができることは PIN を推測することだけなので、危害を加えることができないでしょう。
ただし、R2B2 が示しているのは、特にパターンベースやパスワードベースの方法と比較して、PIN は確実なセキュリティ対策ではないということです。さらに、アンドロイド潜在的な犯罪者をロックアウトするという点では、iOS のハンドブックから 1 ページを削除する可能性があります。