Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1

In hul werk kom rekenaarforensiese kundiges gereeld gevalle teë wanneer dit nodig is om vinnig 'n slimfoon te ontsluit. Data van die telefoon word byvoorbeeld deur die ondersoek benodig om die redes vir die selfmoord van 'n tiener te verstaan. In ’n ander geval sal hulle help om op die spoor te kom van ’n kriminele groep wat vragmotorbestuurders aanval. Daar is natuurlik oulike stories - ouers het die wagwoord vir die gadget vergeet, en daar was 'n video met die eerste treë van hul baba daarop, maar daar is ongelukkig net 'n paar van hulle. Maar hulle vereis ook 'n professionele benadering tot die kwessie. In hierdie artikel Igor Mikhailov, spesialis van die Group-IB Computer Forensics Laboratory, praat oor maniere wat forensiese kundiges toelaat om die slimfoonslot te omseil.

Belangrik: Hierdie artikel is geskryf om die sekuriteit van wagwoorde en grafiese patrone wat deur eienaars van mobiele toestelle gebruik word, te evalueer. As jy besluit om 'n mobiele toestel te ontsluit deur gebruik te maak van die beskryf metodes, onthou dat jy alle aksies uitvoer om toestelle op jou eie risiko en risiko te ontsluit. Wanneer jy mobiele toestelle manipuleer, kan jy die toestel sluit, gebruikersdata uitvee of veroorsaak dat die toestel wanfunksioneer. Aanbevelings word ook aan gebruikers gegee oor hoe om die vlak van beskerming van hul toestelle te verhoog.

Dus, die mees algemene metode om toegang tot gebruikersinligting in die toestel te beperk, is om die skerm van die mobiele toestel te sluit. Wanneer so 'n toestel die forensiese laboratorium binnegaan, kan dit moeilik wees om daarmee te werk, aangesien dit vir so 'n toestel onmoontlik is om die USB-ontfoutingsmodus (vir Android-toestelle) te aktiveer, is dit onmoontlik om toestemming te bevestig vir die ondersoeker se rekenaar om hiermee te kommunikeer toestel (vir mobiele Apple-toestelle), en gevolglik is dit onmoontlik om toegang te verkry tot data wat in die toestel se geheue gestoor is.

Die feit dat die Amerikaanse FBI 'n groot bedrag betaal het om die iPhone van die terroris Syed Farouk, een van die deelnemers aan die terreuraanval in die Kaliforniese stad San Bernardino, te ontsluit, wys hoeveel die gewone skermslot van 'n mobiele toestel spesialiste verhinder om onttrek data daaruit [1].

Mobiele toestel skerm ontsluit metodes

As 'n reël, om die skerm van 'n mobiele toestel te sluit, word gebruik:

  1. Simboliese wagwoord
  2. Grafiese wagwoord

SmartBlock-tegnologiemetodes kan ook gebruik word om die skerm van 'n aantal mobiele toestelle te ontsluit:

  1. Vingerafdruk ontsluit
  2. Gesigslot (FaceID-tegnologie)
  3. Ontsluit toestel deur irisherkenning

Sosiale metodes om 'n mobiele toestel te ontsluit

Benewens suiwer tegniese, is daar ander maniere om die PIN-kode of grafiese kode (patroon) van die skermslot uit te vind of te oorkom. In sommige gevalle kan sosiale metodes meer effektief wees as tegniese oplossings en help om toestelle te ontsluit wat aan bestaande tegniese ontwikkelings geswig is.

Hierdie afdeling sal metodes beskryf om die skerm van 'n mobiele toestel te ontsluit wat nie vereis (of slegs beperkte, gedeeltelike) gebruik van tegniese middele vereis nie.
Om sosiale aanvalle uit te voer, is dit nodig om die sielkunde van die eienaar van 'n geslote toestel so diep as moontlik te bestudeer, om die beginsels te verstaan ​​waardeur hy wagwoorde of grafiese patrone genereer en stoor. Die navorser sal ook 'n druppel geluk nodig hê.

By die gebruik van metodes wat verband hou met wagwoordraai, moet in gedagte gehou word dat:

  • Die invoer van tien verkeerde wagwoorde op Apple mobiele toestelle kan daartoe lei dat die gebruiker se data uitgevee word. Dit hang af van die sekuriteitsinstellings wat die gebruiker gestel het;
  • op mobiele toestelle wat die Android-bedryfstelsel gebruik, kan Root of Trust-tegnologie gebruik word, wat daartoe sal lei dat na die invoer van 30 verkeerde wagwoorde gebruikersdata óf ontoeganklik óf uitgevee sal wees.

Metode 1: vra vir 'n wagwoord

Dit lyk dalk vreemd, maar jy kan die ontsluitwagwoord uitvind deur bloot die eienaar van die toestel te vra. Statistieke toon dat ongeveer 70% van selfooneienaars bereid is om hul wagwoord te deel. Veral as dit die navorsingstyd sal verkort en die eienaar dienooreenkomstig sy toestel vinniger sal terugkry. As dit nie moontlik is om die eienaar vir die wagwoord te vra nie (byvoorbeeld, die eienaar van die toestel is dood) of hy weier om dit bekend te maak, kan die wagwoord by sy naaste familie verkry word. As 'n reël ken familielede die wagwoord of kan moontlike opsies voorstel.

Beskermingsaanbeveling: Jou foonwagwoord is 'n universele sleutel tot alle data, insluitend betalingsdata. Dit is 'n slegte idee om dit in kitsboodskappers te praat, uit te stuur, te skryf.

Metode 2: loer die wagwoord

Die wagwoord kan geloer word op die oomblik wanneer die eienaar die toestel gebruik. Selfs as jy die wagwoord (karakter of grafika) net gedeeltelik onthou, sal dit die aantal moontlike opsies aansienlik verminder, wat jou in staat sal stel om dit vinniger te raai.

'n Variant van hierdie metode is die gebruik van CCTV-beeldmateriaal wat wys hoe die eienaar die toestel met 'n patroonwagwoord ontsluit [2]. Die algoritme wat beskryf word in die werk "Cracking Android Pattern Lock in Five Pogings" [2], deur video-opnames te ontleed, laat jou toe om die opsies vir 'n grafiese wagwoord te raai en die toestel in verskeie pogings te ontsluit (in die reël vereis dit nie meer nie) as vyf pogings). Volgens die skrywers, "hoe meer kompleks die grafiese wagwoord is, hoe makliker is dit om dit op te tel."

Beskermingsaanbeveling: Die gebruik van 'n grafiese sleutel is nie die beste idee nie. Die alfanumeriese wagwoord is baie moeilik om te loer.

Metode 3: vind die wagwoord

Die wagwoord kan gevind word in die rekords van die eienaar van die toestel (lêers op die rekenaar, in die dagboek, op stukkies papier wat in dokumente lê). As 'n persoon verskeie verskillende mobiele toestelle gebruik en hulle het verskillende wagwoorde, dan kan jy soms in die batterykompartement van hierdie toestelle of in die spasie tussen die slimfoonhouer en die houer stukkies papier met geskrewe wagwoorde vind:

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Beskermingsaanbeveling: nie nodig om 'n "notaboek" met wagwoorde te hou nie. Dit is 'n slegte idee, tensy dit bekend is dat al hierdie wagwoorde vals is om die aantal ontsluitpogings te verminder.

Metode 4: vingerafdrukke (Vlekaanval)

Hierdie metode laat jou toe om sweet-vet spore van hande op die vertoning van die toestel te identifiseer. Jy kan hulle sien deur die skerm van die toestel met 'n ligte vingerafdrukpoeier te behandel (in plaas van 'n spesiale forensiese poeier, kan jy babapoeier of ander chemies onaktiewe fyn poeier van wit of liggrys kleur gebruik) of deur na die skerm van die toestel in skuins ligstrale. Deur die relatiewe posisies van handafdrukke te ontleed en bykomende inligting oor die eienaar van die toestel te hê (byvoorbeeld om sy geboortejaar te ken), kan jy probeer om 'n teks- of grafiese wagwoord te raai. Dit is hoe sweet-vet laag op 'n slimfoonskerm lyk in die vorm van 'n gestileerde letter Z:

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Beskermingsaanbeveling: Soos ons gesê het, is 'n grafiese wagwoord nie 'n goeie idee nie, net soos 'n bril met 'n swak oleofobiese laag.

Metode 5: kunsmatige vinger

As die toestel met 'n vingerafdruk ontsluit kan word, en die navorser het handafdrukmonsters van die eienaar van die toestel, dan kan 'n 3D-kopie van die eienaar se vingerafdruk op 'n 3D-drukker gemaak word en gebruik word om die toestel te ontsluit [XNUMX]:

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Vir ’n meer volledige nabootsing van die vinger van ’n lewende mens – byvoorbeeld wanneer die slimfoon se vingerafdruksensor nog hitte bespeur – word die 3D-model op die vinger van ’n lewende mens aangesit (leun teen).

Die eienaar van die toestel, selfs al vergeet hy die skermslotwagwoord, kan die toestel self met sy vingerafdruk ontsluit. Dit kan gebruik word in sekere gevalle waar die eienaar nie die wagwoord kan verskaf nie, maar wel bereid is om die navorser te help om hul toestel te ontsluit.

Die navorser moet die generasies sensors wat in verskeie modelle van mobiele toestelle gebruik word, in gedagte hou. Ouer modelle van sensors kan deur byna enige vinger geaktiveer word, nie noodwendig die eienaar van die toestel nie. Moderne ultrasoniese sensors, inteendeel, skandeer baie diep en duidelik. Boonop is 'n aantal moderne onderskermsensors bloot CMOS-kameras wat nie die diepte van die beeld kan skandeer nie, wat dit baie makliker maak om hulle te mislei.

Beskermingsaanbeveling: As 'n vinger, dan net 'n ultrasoniese sensor. Maar moenie vergeet dat dit baie makliker is om 'n vinger teen jou wil te plaas as 'n gesig nie.

Metode 6: "ruk" (Bekeraanval)

Hierdie metode word deur die Britse polisie beskryf [4]. Dit bestaan ​​uit koverte toesig oor die verdagte. Die oomblik wat die verdagte sy foon oopsluit, ruk die burgerlike agent dit uit die eienaar se hande en keer dat die toestel weer sluit totdat dit aan kenners oorhandig word.

Beskermingsaanbeveling: Ek dink as sulke maatreëls teen jou gebruik gaan word, dan is dinge sleg. Maar hier moet u verstaan ​​​​dat willekeurige blokkering hierdie metode devalueer. En as jy byvoorbeeld herhaaldelik op die sluitknoppie op die iPhone druk, begin SOS-modus, wat benewens alles FaceID afskakel en 'n wagwoord vereis.

Metode 7: foute in toestelbeheeralgoritmes

In die nuusfeeds van gespesialiseerde hulpbronne kan jy dikwels boodskappe vind wat sê dat sekere aksies met die toestel sy skerm ontsluit. Byvoorbeeld, die sluitskerm van sommige toestelle kan deur 'n inkomende oproep ontsluit word. Die nadeel van hierdie metode is dat die geïdentifiseerde kwesbaarhede, as 'n reël, onmiddellik deur vervaardigers uitgeskakel word.

'n Voorbeeld van 'n ontsluitbenadering vir mobiele toestelle wat voor 2016 vrygestel is, is batteryafvoer. Wanneer die battery laag is, sal die toestel ontsluit en jou vra om die kraginstellings te verander. In hierdie geval moet jy vinnig na die bladsy met sekuriteitsinstellings gaan en die skermslot deaktiveer [5].

Beskermingsaanbeveling: moenie vergeet om die bedryfstelsel van jou toestel betyds op te dateer nie, en verander jou slimfoon as dit nie meer ondersteun word nie.

Metode 8: Kwesbaarhede in derdeparty-programme

Kwesbaarhede wat gevind word in derdeparty-toepassings wat op 'n toestel geïnstalleer is, kan ook ten volle of gedeeltelik toegang bied tot die data van 'n geslote toestel.

’n Voorbeeld van so ’n kwesbaarheid is die diefstal van data van die iPhone van Jeff Bezos, die hoofeienaar van Amazon. Kwesbaarheid in die WhatsApp-boodskapper, wat deur onbekende mense uitgebuit is, het gelei tot die diefstal van vertroulike data wat in die toestel se geheue gestoor is [6].

Sulke kwesbaarhede kan deur navorsers gebruik word om hul doelwitte te bereik – om data uit geslote toestelle te onttrek of om dit te ontsluit.

Beskermingsaanbeveling: Jy moet nie net die bedryfstelsel opdateer nie, maar ook die toepassings wat jy gebruik.

Metode 9: korporatiewe telefoon

Korporatiewe mobiele toestelle kan deur maatskappystelseladministrateurs ontsluit word. Byvoorbeeld, korporatiewe Windows Phone-toestelle is aan 'n maatskappy se Microsoft Exchange-rekening gekoppel en kan deur maatskappyadministrateurs ontsluit word. Vir korporatiewe Apple-toestelle is daar 'n Mobile Device Management-diens soortgelyk aan Microsoft Exchange. Sy administrateurs kan ook 'n korporatiewe iOS-toestel ontsluit. Boonop kan korporatiewe mobiele toestelle slegs met sekere rekenaars gepaar word wat deur die administrateur in die mobiele toestelinstellings gespesifiseer is. Sonder interaksie met die maatskappy se stelseladministrateurs kan so 'n toestel dus nie aan die navorser se rekenaar (of sagteware- en hardewarestelsel vir forensiese data-onttrekking) gekoppel word nie.

Beskermingsaanbeveling: MDM is beide boos en goed in terme van beskerming. 'n MDM-administrateur kan altyd 'n toestel oor 'n afstand terugstel. U moet in elk geval nie sensitiewe persoonlike data op 'n korporatiewe toestel stoor nie.

Metode 10: inligting vanaf sensors

Deur die inligting wat van die sensors van die toestel ontvang is, te ontleed, kan jy die wagwoord vir die toestel raai deur 'n spesiale algoritme te gebruik. Adam J. Aviv het die haalbaarheid van sulke aanvalle gedemonstreer met behulp van data verkry vanaf 'n slimfoon se versnellingsmeter. In die loop van navorsing het die wetenskaplike daarin geslaag om die simboliese wagwoord in 43% van die gevalle korrek te bepaal, en die grafiese wagwoord - in 73% [7].

Beskermingsaanbeveling: Wees versigtig vir watter toepassings jy toestemming gee om verskillende sensors op te spoor.

Metode 11: gesigslot

Soos in die geval van 'n vingerafdruk, hang die sukses van die ontsluiting van 'n toestel met FaceID-tegnologie af van watter sensors en watter wiskundige apparaat in 'n spesifieke mobiele toestel gebruik word. So het die navorsers in die werk “Gezichtsherkenning op smartphone niet altijd veilig” [8] gewys dat sommige van die bestudeerde slimfone ontsluit is bloot deur die eienaar se foto aan die slimfoon se kamera te wys. Dit is moontlik wanneer slegs een voorste kamera vir ontsluiting gebruik word, wat nie die vermoë het om beelddieptedata te skandeer nie. Samsung is na 'n reeks hoëprofielpublikasies en video's op YouTube gedwing om 'n waarskuwing by die firmware van sy slimfone te voeg. Gesigslot Samsung:

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Meer gevorderde slimfone kan ontsluit word deur 'n masker of toestel selfleer te gebruik. Byvoorbeeld, die iPhone X gebruik 'n spesiale TrueDepth-tegnologie [9]: die projektor van die toestel, wat twee kameras en 'n infrarooi uitstraler gebruik, projekteer 'n rooster bestaande uit meer as 30 000 punte op die eienaar se gesig. So 'n toestel kan ontsluit word met 'n masker waarvan die kontoere die kontoere van die draer se gesig naboots. iPhone-ontsluitmasker [10]:

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Aangesien so 'n stelsel baie kompleks is en nie onder ideale toestande werk nie (natuurlike veroudering van die eienaar vind plaas, veranderinge in gesigkonfigurasie as gevolg van uitdrukking van emosies, moegheid, gesondheidstatus, ens.), word dit gedwing om voortdurend self te leer. As 'n ander persoon dus die ontsluit toestel voor hom hou, sal sy gesig onthou word as die gesig van die eienaar van die toestel en in die toekoms sal hy die slimfoon met FaceID-tegnologie kan ontsluit.

Beskermingsaanbeveling: moenie ontsluit deur "foto" gebruik nie - slegs stelsels met volwaardige gesigskandeerders (FaceID van Apple en analoë op Android-toestelle).

Die hoofaanbeveling is om nie na die kamera te kyk nie, net weg te kyk. Selfs as jy een oog toemaak, daal die kans om te ontsluit baie, soos met die teenwoordigheid van hande op die gesig. Boonop word slegs 5 pogings aangewend om per gesig (FaceID) te ontsluit, waarna jy 'n wagwoord moet invoer.

Metode 12: Gebruik Leaks

Uitgelekte wagwoorddatabasisse is 'n goeie manier om die sielkunde van die toesteleienaar te verstaan ​​(met die veronderstelling dat die navorser inligting oor die toesteleienaar se e-posadresse het). In die voorbeeld hierbo het 'n soektog na 'n e-posadres twee soortgelyke wagwoorde opgelewer wat deur die eienaar gebruik is. Daar kan aanvaar word dat die wagwoord 21454162 of sy afgeleides (byvoorbeeld 2145 of 4162) as 'n mobiele toestel-slotkode gebruik kan word. (Deur die eienaar se e-posadres in lekdatabasisse te soek, onthul watter wagwoorde die eienaar moontlik gebruik het, insluitend om sy mobiele toestel te sluit.)

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Beskermingsaanbeveling: tree proaktief op, spoor data oor lekkasies op en verander betyds wagwoorde wat in lekkasies opgemerk word!

Metode 13: Generiese toestelslotwagwoorde

As 'n reël word nie een mobiele toestel van die eienaar gekonfiskeer nie, maar verskeie. Dikwels is daar dosyne sulke toestelle. In hierdie geval kan jy die wagwoord vir 'n kwesbare toestel raai en probeer om dit toe te pas op ander slimfone en tablette wat van dieselfde eienaar beslag gelê is.

Wanneer data ontleed word wat van mobiele toestelle onttrek word, word sulke data in forensiese programme vertoon (dikwels selfs wanneer data van geslote toestelle onttrek word deur verskillende soorte kwesbaarhede te gebruik).

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Soos u kan sien in die skermkiekie van 'n deel van die werkvenster van die UFED Physical Analyzer-program, is die toestel gesluit met 'n taamlik ongewone fgkl PIN-kode.

Moenie ander gebruikerstoestelle verwaarloos nie. Deur byvoorbeeld die wagwoorde wat in die webblaaierkas van die selfooneienaar se rekenaar gestoor is, te ontleed, kan 'n mens die wagwoordgenereringsbeginsels verstaan ​​waaraan die eienaar voldoen het. Jy kan gestoorde wagwoorde op jou rekenaar bekyk deur die NirSoft-nutsding [11] te gebruik.

Ook, op die rekenaar (skootrekenaar) van die eienaar van die mobiele toestel, kan daar Lockdown-lêers wees wat kan help om toegang tot 'n geslote Apple mobiele toestel te kry. Hierdie metode sal vervolgens bespreek word.

Beskermingsaanbeveling: gebruik oral verskillende, unieke wagwoorde.

Metode 14: Generiese PIN's

Soos vroeër genoem, gebruik gebruikers dikwels tipiese wagwoorde: telefoonnommers, bankkaarte, PIN-kodes. Sulke inligting kan gebruik word om die verskafde toestel te ontsluit.

As alles anders misluk, kan jy die volgende inligting gebruik: die navorsers het 'n ontleding gedoen en die gewildste PIN-kodes gevind (die gegewe PIN-kodes dek 26,83% van alle wagwoorde) [12]:

PIN
Frekwensie, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Die toepassing van hierdie lys PIN-kodes op 'n geslote toestel sal dit met ~26% waarskynlikheid ontsluit.

Beskermingsaanbeveling: kontroleer jou PIN volgens die tabel hierbo en selfs as dit nie ooreenstem nie, verander dit in elk geval, want 4 syfers is te klein volgens die standaarde van 2020.

Metode 15: Tipiese prentwagwoorde

Soos hierbo beskryf, met data van toesigkameras waarop die eienaar van die toestel dit probeer ontsluit, kan jy 'n ontsluitpatroon in vyf pogings optel. Daarbenewens, net soos daar generiese PIN-kodes is, is daar generiese patrone wat gebruik kan word om geslote mobiele toestelle te ontsluit [13, 14].

Eenvoudige patrone [14]:

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Patrone van medium kompleksiteit [14]:

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Komplekse patrone [14]:

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1

Lys van die gewildste grafiekpatrone volgens navorser Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Op sommige mobiele toestelle, benewens die grafiese kode, kan 'n bykomende PIN-kode gestel word. In hierdie geval, as dit nie moontlik is om 'n grafiese kode te vind nie, kan die navorser op die knoppie klik Bykomende PIN-kode (sekondêre PIN) nadat jy 'n verkeerde prentkode ingevoer het en probeer om 'n bykomende PIN te vind.

Beskermingsaanbeveling: Dit is beter om glad nie grafiese sleutels te gebruik nie.

Metode 16: Alfanumeriese wagwoorde

As 'n alfanumeriese wagwoord op die toestel gebruik kan word, kan die eienaar die volgende gewilde wagwoorde as 'n sluitkode gebruik [16]:

  • 123456
  • Wagwoord
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sonskyn
  • qwerty
  • Ek het jou lief
  • prinses
  • admin
  • welkom
  • 666666
  • abc123
  • sokker
  • 123123
  • aap
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

Beskermingsaanbeveling: gebruik slegs komplekse, unieke wagwoorde met spesiale karakters en verskillende gevalle. Kyk of jy een van die wagwoorde hierbo gebruik. As jy dit gebruik - verander dit na 'n meer betroubare een.

Metode 17: wolk of plaaslike berging

As dit nie tegnies moontlik is om data van 'n geslote toestel te verwyder nie, kan kriminele na die rugsteunkopieë daarvan op die rekenaars van die eienaar van die toestel of in die ooreenstemmende wolkbergings soek.

Dikwels besef eienaars van Apple-slimfone, wanneer hulle dit aan hul rekenaars koppel, nie dat 'n plaaslike of wolkrugsteunkopie van die toestel op hierdie tydstip geskep kan word nie.

Google en Apple-wolkberging kan nie net data vanaf toestelle stoor nie, maar ook wagwoorde wat deur die toestel gestoor is. Die onttrekking van hierdie wagwoorde kan help om die mobiele toestel se sluitkode te raai.

Uit die Sleutelhanger wat in iCloud gestoor is, kan jy die toestelrugsteunwagwoord wat deur die eienaar gestel is, onttrek, wat heel waarskynlik by die skermslot-PIN sal pas.

As wetstoepassing na Google en Apple wend, kan die maatskappye bestaande data oordra, wat waarskynlik die behoefte om die toestel te ontsluit aansienlik sal verminder, aangesien wetstoepassing reeds die data sal hê.

Byvoorbeeld, ná die terreuraanval in Pensocon is afskrifte van die data wat in iCloud gestoor is, aan die FBI oorhandig. Uit Apple se verklaring:

“Binne ure na die FBI se eerste versoek, op 6 Desember 2019, het ons 'n wye verskeidenheid inligting verskaf wat met die ondersoek verband hou. Van 7 Desember tot 14 Desember het ons ses bykomende regsversoeke ontvang en inligting in reaksie verskaf, insluitend iCloud-rugsteun, rekeninginligting en transaksies vir veelvuldige rekeninge.

Ons het dadelik op elke versoek gereageer, dikwels binne ure, en inligting uitgeruil met die FBI-kantore in Jacksonville, Pensacola en New York. Op versoek van die ondersoek is baie gigagrepe se inligting bekom, wat ons aan die ondersoekers oorhandig het.” [17, 18, 19]

Beskermingsaanbeveling: enigiets wat jy ongeënkripteer na die wolk stuur, kan en sal teen jou gebruik word.

Metode 18: Google-rekening

Hierdie metode is geskik vir die verwydering van 'n grafiese wagwoord wat die skerm sluit van 'n mobiele toestel wat die Android-bedryfstelsel gebruik. Om hierdie metode te gebruik, moet jy die gebruikersnaam en wagwoord van die toesteleienaar se Google-rekening ken. Tweede voorwaarde: die toestel moet aan die internet gekoppel wees.

As jy agtereenvolgens die verkeerde prentwagwoord verskeie kere in 'n ry invoer, sal die toestel aanbied om die wagwoord terug te stel. Daarna moet jy by die gebruikersrekening aanmeld, wat die toestelskerm sal ontsluit [5].

As gevolg van die verskeidenheid hardeware-oplossings, Android-bedryfstelsels en bykomende sekuriteitsinstellings, is hierdie metode slegs van toepassing op 'n aantal toestelle.

As die navorser nie 'n wagwoord vir die Google-rekening van die eienaar van die toestel het nie, kan hulle probeer om dit te herstel deur gebruik te maak van standaard wagwoordherstelmetodes vir sulke rekeninge.

As die toestel nie aan die internet gekoppel is ten tyde van die studie nie (byvoorbeeld, die SIM-kaart is geblokkeer of daar is nie genoeg geld daarop nie), kan so 'n toestel aan Wi-Fi gekoppel word deur die volgende instruksies te gebruik:

  • druk die ikoon "Noodoproep"
  • skakel *#*#7378423#*#*
  • kies Dienstoets - Wlan
  • koppel aan 'n beskikbare Wi-Fi-netwerk [5]

Beskermingsaanbeveling: moenie vergeet om waar moontlik twee-faktor-verifikasie te gebruik nie, en in hierdie geval is dit beter met 'n skakel na die toepassing, en nie 'n kode per SMS nie.

Metode 19: gasrekening

Mobiele toestelle wat Android 5 en hoër gebruik, kan verskeie rekeninge hê. Bykomende rekeninginligting mag nie met 'n PIN of patroon gesluit word nie. Om oor te skakel, moet jy op die rekeningikoon in die regter boonste hoek klik en 'n ander rekening kies:

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Vir 'n bykomende rekening kan toegang tot sommige data of toepassings beperk word.

Beskermingsaanbeveling: dit is belangrik om die bedryfstelsel op te dateer. In moderne weergawes van Android (9 en hoër met Julie 2020-sekuriteitsreëlings), bied die gasrekening gewoonlik geen opsies nie.

Metode 20: gespesialiseerde dienste

Maatskappye wat onder meer gespesialiseerde forensiese programme ontwikkel, bied dienste aan om mobiele toestelle te ontsluit en data daaruit te onttrek [20, 21]. Die moontlikhede van sulke dienste is eenvoudig fantasties. Hulle kan gebruik word om topmodelle van Android- en iOS-toestelle te ontsluit, sowel as toestelle wat in herstelmodus is (wat die toestel binnegaan nadat die aantal verkeerde wagwoordinvoerpogings oorskry het). Die nadeel van hierdie metode is die hoë koste.

'n Uittreksel uit 'n webblad op Cellebrite se webwerf wat beskryf van watter toestelle hulle data kan haal. Die toestel kan in die ontwikkelaar se laboratorium (Cellebrite Advanced Service (CAS)) ontsluit word [20]:

Toegangsone: 30 maniere om enige slimfoon te ontsluit. Deel 1
Vir so 'n diens moet die toestel aan die streeks (of hoof) kantoor van die maatskappy verskaf word. Vertrek van die deskundige na die kliënt is moontlik. As 'n reël neem dit een dag om die skermslotkode te kraak.

Beskermingsaanbeveling: dit is amper onmoontlik om jouself te beskerm, behalwe vir die gebruik van 'n sterk alfanumeriese wagwoord en die jaarlikse verandering van toestelle.

PS Group-IB Laboratorium kundiges praat oor hierdie gevalle, gereedskap en baie ander nuttige kenmerke in die werk van 'n rekenaar forensiese spesialis as deel van 'n opleidingskursus Digitale forensiese ontleder. Na voltooiing van 'n 5-dag of verlengde 7-dag kursus, sal gegradueerdes in staat wees om forensiese navorsing meer effektief te doen en kubervoorvalle in hul organisasies te voorkom.

PPS Aksie Groep-IB Telegram-kanaal oor inligtingsekuriteit, kuberkrakers, APT, kuberaanvalle, swendelaars en seerowers. Stap-vir-stap ondersoeke, praktiese gevalle wat Groep-IB-tegnologie gebruik en aanbevelings oor hoe om nie 'n slagoffer te word nie. Koppel!

bronne

  1. Die FBI het 'n hacker gevind wat gereed is om die iPhone sonder die hulp van Apple te hack
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Kraak Android-patroonslot in vyf pogings
  3. Samsung Galaxy S10-vingerafdruksensor bedrieg met 3D-gedrukte vingerafdruk
  4. Dominic Casciani, Gaetan Portal. Foonkodering: Polisie 'mok' vermoed om data te kry
  5. Hoe om jou foon te ontsluit: 5 maniere wat werk
  6. Durov het die rede vir die inbraak van slimfoon Jeff Bezos kwesbaarheid in WhatsApp genoem
  7. Sensors en sensors van moderne mobiele toestelle
  8. Gesigsherkenning op slimfoon nie altyd veilig nie
  9. TrueDepth in iPhone X - wat dit is, hoe dit werk
  10. Gesig-ID op iPhone X vervals met 3D-gedrukte masker
  11. NirLauncher-pakket
  12. Anatoly Alizar. Gewilde en Skaars PIN's: Statistiese Analise
  13. Maria Nefedova. Patrone is so voorspelbaar soos wagwoorde "1234567" en "wagwoord"
  14. Anton Makarov. Omseil patroonwagwoord op Android-toestelle www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Ontsluit mobiele toestelle met hierdie gewilde kodes
  16. Andrey Smirnov. 25 gewildste wagwoorde in 2019
  17. Maria Nefedova. Die konflik tussen die Amerikaanse owerhede en Apple oor die inbraak van die misdadiger se iPhone word vererger
  18. Apple reageer op AG Barr oor die ontsluiting van Pensacola-skieter se foon: "Nee."
  19. Wetstoepassingsondersteuningsprogram
  20. Cellebrite-ondersteunde toestelle (CAS)

Bron: will.com

Voeg 'n opmerking