
Метод не предназначен для массового повседневного использования — на подсознательное запоминание пароля требуется около 45 минут тренировки, кроме того, он не даёт особых преимуществ в случае удалённого доступа — злоумышленники всегда могут силой или угрозами заставить пользователя войти в систему. Основное его назначение — физический контроль доступа в закрытые зоны и помещения, например секретные лаборатории или банковские хранилища.


Обычные действия человек совершает каждый день, их можно записать на видео или с помощью кейлоггера, проанализировать и научиться имитировать. А вот узнать секретную комбинацию, хранящуюся в подсознании, невозможно, даже имея копию игры на локальном компьютере злоумышленника. Можно заставить пользователя играть в неё раз за разом, но он никак не сможет продемонстрировать своё знание, пока нужная комбинация не будет ему предъявлена.
Конечно, теоретически возможно использовать статистические методы, чтобы извлечь комбинацию по частям, отбирая и комбинируя короткие последовательности, которые удаются чуть лучше других, но на это уйдёт не один час (если не неделя). И тут вступает в действие второе преимущество этого метода. На запоминание правильной последовательности понадобилось 45 минут. Если поиграть ещё несколько часов, при условии, что пропатченная злоумышленником игра пытается угадать последовательность, а значит раз за разом подсовывает одни и те же, предположительно правильные фрагменты, мозг почти наверняка забудет старую комбинацию.
Благодаря этой же особенности метода, появляется недостижимая для биометрии гибкость. В отличие от рисунка сетчатки глаза, отпечатков пальцев, голоса или походки, комбинацию всегда можно сменить.
Вот ссылка на PDF с подробным описанием метода, и обсуждение его на HackerNews.