映画のシナリオでは復元した指紋サンプルを使って生体認証システムを迂回したりするが、ペンシルバニア州立大学の研究者は、異なる照明条件とカメラ位置で撮影された写真を使って、2つのAndroidスマートフォン(HTC G1およびHTC Nexus One)のパスコードを68%の頻度で解読した。 同研究者らの論文、「Smudge Attacks on Smartphone Touch Screens」(スマートフォンタッチスクリーンの汚れを悪用した攻撃)には、次のように説明されている。 Androidのパスワードパターンに起因する汚れを悪用したこの攻撃の実行可能性を検証するため、われわれはまずスマートフォンのタッチスクリーン表面から汚れを写真的に抽出できる条件を評価することから分析を始めた。われわれはさまざまな照明の角度と光源、そして端末の位置に対するさまざまなカメラのアングルを検討した。 その結
![研究者がスクリーンの汚れを利用した攻撃で、Androidの暗証番号を68%解読](https://cdn-ak-scissors.b.st-hatena.com/image/square/7005784d416fccf8ca771bacc93d26a2b94a9bfe/height=288;version=1;width=512/https%3A%2F%2Fjapan.cnet.com%2Fstorage%2F2010%2F12%2F11%2F97b39977cf1d8ee93f3281e9988f37f9%2Fstory_media%2F20362843%2F071129zeroday_184x138.jpg)