منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1

في عملهم ، يواجه خبراء الطب الشرعي للكمبيوتر بانتظام حالات عندما يكون من الضروري فتح هاتف ذكي بسرعة. على سبيل المثال ، يحتاج التحقيق إلى بيانات من الهاتف لفهم أسباب انتحار مراهق. في حالة أخرى ، سوف يساعدون في تتبع مجموعة إجرامية تهاجم سائقي الشاحنات. هناك ، بالطبع ، قصص لطيفة - نسي الآباء كلمة مرور الجهاز ، وكان هناك مقطع فيديو به الخطوات الأولى لطفلهم ، ولكن ، للأسف ، لا يوجد سوى عدد قليل منهم. لكنها تتطلب أيضًا مقاربة مهنية لهذه القضية. في هذا المقال إيغور ميخائيلوف ، متخصص في مختبر التحليلات الجنائية الحاسوبية التابع لمجموعة IB، يتحدث عن الطرق التي تسمح لخبراء الطب الشرعي بتجاوز قفل الهاتف الذكي.

هام: تمت كتابة هذه المقالة لتقييم أمان كلمات المرور وأنماط الرسوم التي يستخدمها مالكو الأجهزة المحمولة. إذا قررت إلغاء قفل جهاز محمول باستخدام الطرق الموضحة ، فتذكر أنك تقوم بجميع الإجراءات لإلغاء قفل الأجهزة على مسؤوليتك الخاصة ومخاطرك. عند التلاعب بالأجهزة المحمولة ، يمكنك قفل الجهاز أو مسح بيانات المستخدم أو التسبب في تعطل الجهاز. كما يتم تقديم توصيات للمستخدمين حول كيفية زيادة مستوى حماية أجهزتهم.

لذلك ، فإن الطريقة الأكثر شيوعًا لتقييد الوصول إلى معلومات المستخدم الموجودة في الجهاز هي قفل شاشة الجهاز المحمول. عندما يدخل مثل هذا الجهاز إلى مختبر الطب الشرعي ، قد يكون العمل معه أمرًا صعبًا ، نظرًا لأنه من المستحيل تنشيط وضع تصحيح أخطاء USB لمثل هذا الجهاز (لأجهزة Android) ، فمن المستحيل تأكيد الإذن لجهاز كمبيوتر الفاحص للتفاعل مع هذا (لأجهزة Apple المحمولة) ، ونتيجة لذلك ، لا يمكن الوصول إلى البيانات المخزنة في ذاكرة الجهاز.

حقيقة أن مكتب التحقيقات الفيدرالي دفع مبلغًا كبيرًا لإلغاء قفل iPhone للإرهابي سيد فاروق ، أحد المشاركين في الهجوم الإرهابي في مدينة سان برناردينو بكاليفورنيا ، يُظهر إلى أي مدى يمنع قفل الشاشة المعتاد لجهاز محمول المتخصصين من استخراج البيانات منه [1].

طرق فتح شاشة الجهاز المحمول

كقاعدة عامة ، يتم استخدام قفل شاشة الجهاز المحمول:

  1. كلمة مرور رمزية
  2. كلمة مرور الرسم

أيضًا ، يمكن استخدام طرق تقنية SmartBlock لفتح شاشة عدد من الأجهزة المحمولة:

  1. فتح بصمة الإصبع
  2. فتح الوجه (تقنية FaceID)
  3. فتح الجهاز عن طريق التعرف على قزحية العين

الطرق الاجتماعية لفتح جهاز محمول

بالإضافة إلى الطرق التقنية البحتة ، هناك طرق أخرى لاكتشاف أو التغلب على رمز PIN أو رمز الرسم (النمط) لقفل الشاشة. في بعض الحالات ، يمكن أن تكون الأساليب الاجتماعية أكثر فعالية من الحلول التقنية وتساعد في فتح الأجهزة التي تخضع للتطورات التقنية الحالية.

سيصف هذا القسم طرق إلغاء قفل شاشة الجهاز المحمول التي لا تتطلب (أو تتطلب استخدامًا محدودًا وجزئيًا فقط) للوسائل التقنية.
لتنفيذ الهجمات الاجتماعية ، من الضروري دراسة نفسية مالك الجهاز المغلق بأعمق ما يمكن ، لفهم المبادئ التي يولد ويحفظ بها كلمات المرور أو الأنماط الرسومية. كما سيحتاج الباحث إلى نقطة حظ.

عند استخدام الطرق المتعلقة بتخمين كلمة المرور ، يجب مراعاة ما يلي:

  • قد يؤدي إدخال عشر كلمات مرور غير صحيحة على أجهزة Apple المحمولة إلى مسح بيانات المستخدم. هذا يعتمد على إعدادات الأمان التي حددها المستخدم ؛
  • على الأجهزة المحمولة التي تعمل بنظام التشغيل Android ، يمكن استخدام تقنية Root of Trust ، والتي ستؤدي إلى حقيقة أنه بعد إدخال 30 كلمة مرور غير صحيحة ، لن يتم الوصول إلى بيانات المستخدم أو محوها.

الطريقة الأولى: اطلب كلمة مرور

قد يبدو الأمر غريبًا ، ولكن يمكنك معرفة كلمة مرور إلغاء القفل بمجرد سؤال مالك الجهاز. تشير الإحصائيات إلى أن ما يقرب من 70٪ من مالكي الأجهزة المحمولة يرغبون في مشاركة كلمات المرور الخاصة بهم. خاصة إذا كان ذلك سيقصر وقت البحث ، وبالتالي ، سيستعيد المالك جهازه بشكل أسرع. إذا لم يكن من الممكن سؤال المالك عن كلمة المرور (على سبيل المثال ، توفي مالك الجهاز) أو إذا رفض الكشف عنها ، فيمكن الحصول على كلمة المرور من أقربائه المقربين. كقاعدة عامة ، يعرف الأقارب كلمة المرور أو يمكنهم اقتراح الخيارات الممكنة.

توصية الحماية: كلمة مرور هاتفك هي مفتاح عام لجميع البيانات ، بما في ذلك بيانات الدفع. يعد التحدث والإرسال والكتابة في برامج المراسلة الفورية فكرة سيئة.

الطريقة 2: زقزقة كلمة المرور

يمكن أن تكون كلمة المرور مختصرة في اللحظة التي يستخدم فيها المالك الجهاز. حتى إذا كنت تتذكر كلمة المرور (الحرف أو الرسم) جزئيًا فقط ، فسيؤدي ذلك إلى تقليل عدد الخيارات الممكنة بشكل كبير ، مما سيسمح لك بتخمينها بشكل أسرع.

أحد أشكال هذه الطريقة هو استخدام لقطات CCTV تظهر للمالك فتح قفل الجهاز باستخدام كلمة مرور نمط [2]. تتيح لك الخوارزمية الموضحة في العمل "Cracking Android Pattern Lock in Five Attempts" [2] ، من خلال تحليل تسجيلات الفيديو ، تخمين خيارات كلمة مرور الرسوم وإلغاء قفل الجهاز في عدة محاولات (كقاعدة عامة ، لا يتطلب هذا المزيد من خمس محاولات). وفقًا للمؤلفين ، "كلما كانت كلمة المرور الرسومية أكثر تعقيدًا ، كان من الأسهل الحصول عليها."

توصية الحماية: استخدام مفتاح الرسم ليس هو أفضل فكرة. من الصعب جدًا إخفاء كلمة المرور الأبجدية الرقمية.

الطريقة الثالثة: ابحث عن كلمة المرور

يمكن العثور على كلمة المرور في سجلات مالك الجهاز (الملفات الموجودة على الكمبيوتر ، في اليوميات ، على أجزاء من الورق الموجودة في المستندات). إذا كان شخص ما يستخدم عدة أجهزة محمولة مختلفة وكان لديهم كلمات مرور مختلفة ، ففي بعض الأحيان في حجرة البطارية لهذه الأجهزة أو في المسافة بين علبة الهاتف الذكي والحالة ، يمكنك العثور على قصاصات من الورق بكلمات مرور مكتوبة:

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
توصية الحماية: لا حاجة للاحتفاظ بـ "دفتر ملاحظات" بكلمات مرور. هذه فكرة سيئة ، ما لم يكن معروفًا أن كل كلمات المرور هذه خاطئة لتقليل عدد محاولات إلغاء القفل.

الطريقة الرابعة: بصمات الأصابع (هجوم لطخة)

تتيح لك هذه الطريقة التعرف على آثار العرق الدهنية لليدين على شاشة الجهاز. يمكنك رؤيتها من خلال معالجة شاشة الجهاز ببودرة بصمة خفيفة (بدلاً من مسحوق خاص بالطب الشرعي ، يمكنك استخدام بودرة الأطفال أو غيرها من البودرة الدقيقة غير النشطة كيميائياً باللون الأبيض أو الرمادي الفاتح) أو من خلال النظر إلى شاشة الجهاز في أشعة الضوء المائلة. من خلال تحليل المواضع النسبية لطباعة اليد والحصول على معلومات إضافية حول مالك الجهاز (على سبيل المثال ، معرفة سنة ميلاده) ، يمكنك محاولة تخمين كلمة مرور نصية أو رسومية. هكذا تبدو طبقات العرق الدهنية على شاشة الهاتف الذكي على شكل حرف Z منمنم:

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
توصية الحماية: كما قلنا ، كلمة مرور الرسوم ليست فكرة جيدة ، تمامًا مثل النظارات ذات الطلاء السيئ للزيوت.

الطريقة الخامسة: إصبع اصطناعي

إذا كان من الممكن إلغاء قفل الجهاز ببصمة الإصبع ، وكان لدى الباحث عينات من بصمات اليد لمالك الجهاز ، فيمكن عمل نسخة ثلاثية الأبعاد من بصمة إصبع المالك على طابعة ثلاثية الأبعاد واستخدامها لإلغاء قفل الجهاز [3]:

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
لتقليد أكثر اكتمالا لإصبع شخص حي - على سبيل المثال ، عندما لا يزال مستشعر بصمة الهاتف الذكي يكتشف الحرارة - يتم وضع النموذج ثلاثي الأبعاد (يميل على) إصبع شخص حي.

يمكن لمالك الجهاز ، حتى لو نسي كلمة مرور قفل الشاشة ، فتح الجهاز بنفسه باستخدام بصمة إصبعه. يمكن استخدام هذا في بعض الحالات التي يكون فيها المالك غير قادر على توفير كلمة المرور ولكنه على استعداد لمساعدة الباحث في إلغاء قفل أجهزته بالرغم من ذلك.

يجب على الباحث أن يضع في اعتباره أجيال المستشعرات المستخدمة في نماذج مختلفة من الأجهزة المحمولة. يمكن تشغيل الموديلات القديمة من أجهزة الاستشعار بواسطة أي إصبع تقريبًا ، وليس بالضرورة مالك الجهاز. على العكس من ذلك ، فإن أجهزة الاستشعار بالموجات فوق الصوتية الحديثة تفحص بعمق ووضوح شديد. بالإضافة إلى ذلك ، فإن عددًا من المستشعرات الحديثة الموجودة أسفل الشاشة هي ببساطة كاميرات CMOS التي لا يمكنها مسح عمق الصورة ، مما يسهل خداعها.

توصية الحماية: إذا كان الإصبع ، ثم جهاز استشعار بالموجات فوق الصوتية فقط. لكن لا تنس أن وضع إصبع ضد إرادتك أسهل بكثير من الوجه.

الطريقة 6: "النطر" (هجوم القد)

تم وصف هذه الطريقة من قبل الشرطة البريطانية [4]. يتكون من المراقبة السرية للمشتبه به. في اللحظة التي يفتح فيها المشتبه به هاتفه ، يخطفه الوكيل في ثياب مدنية من يد المالك ويمنع الجهاز من الإغلاق مرة أخرى حتى يتم تسليمه إلى الخبراء.

توصية الحماية: أعتقد أنه إذا كانت مثل هذه الإجراءات ستُستخدم ضدك ، فإن الأمور سيئة. ولكن هنا تحتاج إلى فهم أن الحظر العشوائي يقلل من قيمة هذه الطريقة. وعلى سبيل المثال ، يؤدي الضغط المتكرر على زر القفل على iPhone إلى تشغيل وضع SOS ، والذي بالإضافة إلى كل شيء يقوم بإيقاف تشغيل FaceID ويتطلب رمز مرور.

الطريقة السابعة: أخطاء في خوارزميات التحكم في الجهاز

في موجز الأخبار الخاص بالموارد المتخصصة ، يمكنك غالبًا العثور على رسائل تفيد بأن إجراءات معينة مع الجهاز تفتح شاشته. على سبيل المثال ، يمكن إلغاء قفل شاشة القفل لبعض الأجهزة عن طريق مكالمة واردة. عيب هذه الطريقة هو أن الثغرات التي تم تحديدها ، كقاعدة عامة ، يتم القضاء عليها على الفور من قبل الشركات المصنعة.

مثال على نهج إلغاء القفل للأجهزة المحمولة التي تم إصدارها قبل عام 2016 هو استنزاف البطارية. عندما تكون البطارية منخفضة ، سيفتح الجهاز ويطالبك بتغيير إعدادات الطاقة. في هذه الحالة ، تحتاج إلى الانتقال بسرعة إلى الصفحة مع إعدادات الأمان وتعطيل قفل الشاشة [5].

توصية الحماية: لا تنس تحديث نظام التشغيل الخاص بجهازك في الوقت المناسب ، وإذا لم يعد مدعومًا ، فقم بتغيير هاتفك الذكي.

الطريقة الثامنة: نقاط الضعف في برامج الجهات الخارجية

قد توفر الثغرات الموجودة في تطبيقات الطرف الثالث المثبتة على الجهاز إمكانية الوصول بشكل كامل أو جزئي إلى بيانات جهاز مقفل.

مثال على هذه الثغرة الأمنية هو سرقة البيانات من هاتف iPhone الخاص بجيف بيزوس ، المالك الرئيسي لشركة Amazon. أدى الضعف في تطبيق WhatsApp messenger ، الذي استغله مجهولون ، إلى سرقة بيانات سرية مخزنة في ذاكرة الجهاز [6].

يمكن للباحثين استخدام مثل هذه الثغرات لتحقيق أهدافهم - لاستخراج البيانات من الأجهزة المقفلة أو لفتحها.

توصية الحماية: تحتاج إلى تحديث ليس فقط نظام التشغيل ، ولكن أيضًا التطبيقات التي تستخدمها.

الطريقة 9: هاتف الشركة

يمكن إلغاء قفل الأجهزة المحمولة الخاصة بالشركات بواسطة مسؤولي نظام الشركة. على سبيل المثال ، ترتبط أجهزة Windows Phone الخاصة بالشركة بحساب Microsoft Exchange الخاص بالشركة ويمكن لمسؤولي الشركة إلغاء تأمينها. بالنسبة لأجهزة Apple الخاصة بالشركات ، توجد خدمة إدارة الأجهزة المحمولة المشابهة لـ Microsoft Exchange. يمكن لمسؤوليها أيضًا فتح قفل جهاز iOS خاص بالشركة. بالإضافة إلى ذلك ، لا يمكن إقران الأجهزة المحمولة الخاصة بالشركات إلا مع أجهزة كمبيوتر معينة يحددها المسؤول في إعدادات الجهاز المحمول. لذلك ، بدون التفاعل مع مسؤولي نظام الشركة ، لا يمكن توصيل مثل هذا الجهاز بجهاز كمبيوتر الباحث (أو نظام البرمجيات والأجهزة لاستخراج بيانات الطب الشرعي).

توصية الحماية: MDM هو الشر والخير على حد سواء من حيث الحماية. يمكن لمسؤول MDM دائمًا إعادة تعيين الجهاز عن بُعد. في أي حال ، يجب ألا تخزن بيانات شخصية حساسة على جهاز الشركة.

الطريقة العاشرة: معلومات من أجهزة الاستشعار

عند تحليل المعلومات الواردة من مستشعرات الجهاز ، يمكنك تخمين كلمة المرور للجهاز باستخدام خوارزمية خاصة. أظهر آدم ج.أفيف جدوى مثل هذه الهجمات باستخدام البيانات التي تم الحصول عليها من مقياس تسارع الهاتف الذكي. في سياق البحث ، تمكن العالم من تحديد كلمة المرور الرمزية بشكل صحيح في 43 ٪ من الحالات ، وكلمة المرور الرسومية - في 73 ٪ [7].

توصية الحماية: كن حذرًا بشأن التطبيقات التي تمنحها الإذن لتتبع أجهزة الاستشعار المختلفة.

الطريقة 11: فتح الوجه

كما في حالة بصمة الإصبع ، يعتمد نجاح إلغاء قفل الجهاز باستخدام تقنية FaceID على المستشعرات والأجهزة الرياضية المستخدمة في جهاز محمول معين. وهكذا ، في عمل "Gezichtsherkenning op phone niet altijd veilig" [8] ، أظهر الباحثون أن بعض الهواتف الذكية المدروسة تم فتحها ببساطة عن طريق عرض صورة المالك على كاميرا الهاتف الذكي. يكون هذا ممكنًا عند استخدام كاميرا أمامية واحدة فقط لإلغاء القفل ، والتي لا تتمتع بالقدرة على مسح بيانات عمق الصورة ضوئيًا. اضطرت Samsung ، بعد سلسلة من المنشورات ومقاطع الفيديو رفيعة المستوى على YouTube ، إلى إضافة تحذير إلى البرامج الثابتة لهواتفها الذكية. فتح الوجه سامسونج:

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
يمكن إلغاء قفل الهواتف الذكية الأكثر تقدمًا باستخدام قناع أو جهاز التعلم الذاتي. على سبيل المثال ، يستخدم iPhone X تقنية TrueDepth الخاصة [9]: جهاز عرض الجهاز ، باستخدام كاميرتين وباعث للأشعة تحت الحمراء ، يعرض شبكة تتكون من أكثر من 30 نقطة على وجه المالك. يمكن فتح مثل هذا الجهاز باستخدام قناع تحاكي معالمه ملامح وجه من يرتديه. قناع فتح iPhone [000]:

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
نظرًا لأن مثل هذا النظام معقد جدًا ولا يعمل في ظل ظروف مثالية (تحدث الشيخوخة الطبيعية للمالك ، وتغيرات في تكوين الوجه بسبب التعبير عن المشاعر ، والتعب ، والحالة الصحية ، وما إلى ذلك) ، فإنه يضطر إلى التعلم الذاتي باستمرار. لذلك ، إذا كان شخص آخر يحمل الجهاز غير المؤمَّن أمامه ، فسيتم تذكر وجهه باعتباره وجه مالك الجهاز ، وسيتمكن في المستقبل من فتح الهاتف الذكي باستخدام تقنية FaceID.

توصية الحماية: لا تستخدم فتح القفل عن طريق "الصورة" - فقط الأنظمة التي تحتوي على ماسحات ضوئية كاملة للوجه (FaceID من Apple ونظائرها على أجهزة Android).

التوصية الرئيسية هي عدم النظر إلى الكاميرا ، فقط انظر بعيدًا. حتى لو أغلقت عينًا واحدة ، فإن فرصة فتح القفل تنخفض بشكل كبير ، كما هو الحال مع وجود اليدين على الوجه. بالإضافة إلى ذلك ، يتم منح 5 محاولات فقط لإلغاء القفل عن طريق الوجه (FaceID) ، وبعد ذلك ستحتاج إلى إدخال رمز مرور.

الطريقة 12: استخدام التسريبات

تعد قواعد بيانات كلمات المرور المسربة طريقة رائعة لفهم نفسية مالك الجهاز (بافتراض أن الباحث لديه معلومات حول عناوين البريد الإلكتروني لمالك الجهاز). في المثال أعلاه ، أدى البحث عن عنوان بريد إلكتروني إلى عرض كلمتين من كلمات المرور المتشابهة التي استخدمها المالك. يمكن افتراض أن كلمة المرور 21454162 أو مشتقاتها (على سبيل المثال ، 2145 أو 4162) يمكن استخدامها كرمز قفل الجهاز المحمول. (يكشف البحث في عنوان البريد الإلكتروني للمالك في قواعد بيانات التسريب عن كلمات المرور التي ربما استخدمها المالك ، بما في ذلك قفل جهازه المحمول.)

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
توصية الحماية: التصرف بشكل استباقي ، وتتبع البيانات المتعلقة بالتسريبات وتغيير كلمات المرور التي لوحظت في التسريبات في الوقت المناسب!

الطريقة 13: كلمات مرور قفل الجهاز العامة

كقاعدة عامة ، لا يتم مصادرة جهاز محمول واحد من المالك ، ولكن يتم مصادرة العديد من الأجهزة. غالبًا ما توجد العشرات من هذه الأجهزة. في هذه الحالة ، يمكنك تخمين كلمة المرور لجهاز ضعيف ومحاولة تطبيقها على الهواتف الذكية والأجهزة اللوحية الأخرى التي تم الاستيلاء عليها من نفس المالك.

عند تحليل البيانات المستخرجة من الأجهزة المحمولة ، يتم عرض هذه البيانات في برامج الطب الشرعي (غالبًا حتى عند استخراج البيانات من الأجهزة المقفلة باستخدام أنواع مختلفة من نقاط الضعف).

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
كما ترى في لقطة الشاشة لجزء من نافذة العمل الخاصة ببرنامج UFED Physical Analyzer ، فإن الجهاز مقفل برمز PIN غير عادي إلى حد ما.

لا تهمل أجهزة المستخدم الأخرى. على سبيل المثال ، من خلال تحليل كلمات المرور المخزنة في ذاكرة التخزين المؤقت لمتصفح الويب لجهاز الكمبيوتر الخاص بمالك الجهاز المحمول ، يمكن للمرء أن يفهم مبادئ إنشاء كلمة المرور التي التزم بها المالك. يمكنك عرض كلمات المرور المحفوظة على جهاز الكمبيوتر الخاص بك باستخدام الأداة المساعدة NirSoft [11].

أيضًا ، على الكمبيوتر (الكمبيوتر المحمول) لمالك الجهاز المحمول ، قد تكون هناك ملفات Lockdown يمكن أن تساعد في الوصول إلى جهاز Apple المحمول المقفل. سيتم مناقشة هذه الطريقة بعد ذلك.

توصية الحماية: استخدم كلمات مرور مختلفة وفريدة من نوعها في كل مكان.

الطريقة 14: أرقام التعريف الشخصية العامة

كما ذكرنا سابقًا ، غالبًا ما يستخدم المستخدمون كلمات مرور نموذجية: أرقام الهواتف والبطاقات المصرفية وأكواد PIN. يمكن استخدام هذه المعلومات لإلغاء قفل الجهاز المقدم.

إذا فشل كل شيء آخر ، يمكنك استخدام المعلومات التالية: أجرى الباحثون تحليلاً ووجدوا رموز PIN الأكثر شيوعًا (تغطي رموز PIN المحددة 26,83٪ من جميع كلمات المرور) [12]:

PIN
تكرار، ٪

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

سيؤدي تطبيق قائمة رموز PIN هذه على جهاز مقفل إلى إلغاء قفله باحتمالية تصل إلى 26٪.

توصية الحماية: تحقق من رقم التعريف الشخصي وفقًا للجدول أعلاه ، وحتى إذا لم يكن متطابقًا ، فقم بتغييره على أي حال ، لأن 4 أرقام صغيرة جدًا وفقًا لمعايير 2020.

الطريقة 15: كلمات مرور الصور النموذجية

كما هو موضح أعلاه ، من خلال الحصول على بيانات من كاميرات المراقبة التي يحاول مالك الجهاز فتحها ، يمكنك التقاط نمط إلغاء القفل في خمس محاولات. بالإضافة إلى ذلك ، مثلما توجد رموز PIN عامة ، هناك أنماط عامة يمكن استخدامها لإلغاء قفل الأجهزة المحمولة المقفلة [13 ، 14].

أنماط بسيطة [14]:

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
أنماط متوسطة التعقيد [14]:

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
أنماط معقدة [14]:

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1

قائمة بأنماط المخططات الأكثر شيوعًا وفقًا للباحث جيريمي كيربي [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3> 5> 6> 8
1> 5> 4> 2
2> 6> 5> 3
4> 8> 7> 5
5> 9> 8> 6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1> 5> 4> 6
2> 4> 1> 5
7>4>1>2>3>6>5

في بعض الأجهزة المحمولة ، بالإضافة إلى رمز الرسم ، قد يتم تعيين رمز PIN إضافي. في هذه الحالة ، إذا لم يكن من الممكن العثور على رمز رسومي ، فيمكن للباحث النقر فوق الزر رمز PIN إضافي (رقم التعريف الشخصي الثانوي) بعد إدخال رمز صورة غير صحيح ومحاولة العثور على رمز PIN إضافي.

توصية الحماية: من الأفضل عدم استخدام مفاتيح الرسوم على الإطلاق.

الطريقة 16: كلمات المرور الأبجدية الرقمية

إذا كان من الممكن استخدام كلمة مرور أبجدية رقمية على الجهاز ، فيمكن للمالك استخدام كلمات المرور الشائعة التالية كرمز قفل [16]:

  • 123456
  • كلمه السر
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • أشعة الشمس
  • مفاتيح QWERTY
  • لوف يو
  • أميرة
  • مشرف
  • ترحيب
  • 666666
  • abc123
  • كرة القدم
  • 123123
  • قرد
  • 654321
  • ! @ # $٪ ^ & *
  • تشارلي
  • aa123456
  • دونالد
  • password1
  • qwerty123

توصية الحماية: استخدم فقط كلمات مرور معقدة وفريدة مع أحرف خاصة وحالات مختلفة. تحقق مما إذا كنت تستخدم إحدى كلمات المرور أعلاه. إذا كنت تستخدم - قم بتغييرها إلى واحدة أكثر موثوقية.

الطريقة 17: التخزين السحابي أو المحلي

إذا لم يكن من الممكن تقنيًا إزالة البيانات من جهاز مغلق ، يمكن للمجرمين البحث عن النسخ الاحتياطية الخاصة به على أجهزة الكمبيوتر الخاصة بمالك الجهاز أو في المخازن السحابية المقابلة.

في كثير من الأحيان ، لا يدرك مالكو هواتف Apple الذكية ، عند توصيلهم بأجهزة الكمبيوتر الخاصة بهم ، أنه يمكن إنشاء نسخة احتياطية محلية أو سحابية للجهاز في هذا الوقت.

لا يمكن للتخزين السحابي في Google و Apple تخزين البيانات من الأجهزة فحسب ، ولكن أيضًا كلمات المرور المحفوظة بواسطة الجهاز. يمكن أن يساعد استخراج كلمات المرور هذه في تخمين رمز قفل الجهاز المحمول.

من Keychain المخزنة في iCloud ، يمكنك استخراج كلمة مرور النسخ الاحتياطي للجهاز التي حددها المالك ، والتي من المرجح أن تتطابق مع رقم التعريف الشخصي لقفل الشاشة.

إذا لجأت جهات تطبيق القانون إلى Google و Apple ، فيمكن للشركات نقل البيانات الحالية ، والتي من المحتمل أن تقلل بشكل كبير من الحاجة إلى إلغاء قفل الجهاز ، نظرًا لأن تطبيق القانون سيكون لديه البيانات بالفعل.

على سبيل المثال ، بعد الهجوم الإرهابي في Pensocon ، تم تسليم نسخ من البيانات المخزنة في iCloud إلى مكتب التحقيقات الفيدرالي. من بيان شركة آبل:

"في غضون ساعات من طلب مكتب التحقيقات الفيدرالي الأول ، في 6 ديسمبر 2019 ، قدمنا ​​مجموعة واسعة من المعلومات المتعلقة بالتحقيق. من 7 كانون الأول (ديسمبر) إلى 14 كانون الأول (ديسمبر) ، تلقينا ستة طلبات قانونية إضافية وقدمنا ​​معلومات ردًا على ذلك ، بما في ذلك النسخ الاحتياطية على iCloud ومعلومات الحساب والمعاملات لحسابات متعددة.

استجبنا لكل طلب على الفور ، غالبًا في غضون ساعات ، وتبادلنا المعلومات مع مكاتب مكتب التحقيقات الفيدرالي في جاكسونفيل ، وبينساكولا ، ونيويورك. بناءً على طلب التحقيق ، تم الحصول على العديد من الجيجابايت من المعلومات ، والتي سلمناها إلى المحققين ". [17 ، 18 ، 19]

توصية الحماية: أي شيء ترسله غير مشفر إلى السحابة يمكن استخدامه ضدك وسيتم استخدامه.

الطريقة 18: حساب Google

هذه الطريقة مناسبة لإزالة كلمة مرور الرسوم التي تقفل شاشة الجهاز المحمول الذي يعمل بنظام التشغيل Android. لاستخدام هذه الطريقة ، تحتاج إلى معرفة اسم المستخدم وكلمة المرور لحساب Google الخاص بمالك الجهاز. الشرط الثاني: أن يكون الجهاز متصلاً بالإنترنت.

إذا قمت بإدخال كلمة مرور خاطئة للصورة عدة مرات متتالية ، فسيعرض الجهاز إعادة تعيين كلمة المرور. بعد ذلك ، تحتاج إلى تسجيل الدخول إلى حساب المستخدم ، والذي سيفتح شاشة الجهاز [5].

نظرًا لتنوع حلول الأجهزة وأنظمة تشغيل Android وإعدادات الأمان الإضافية ، فإن هذه الطريقة قابلة للتطبيق فقط على عدد من الأجهزة.

إذا لم يكن لدى الباحث كلمة مرور لحساب Google لمالك الجهاز ، فيمكنه محاولة استعادتها باستخدام طرق استعادة كلمة المرور القياسية لهذه الحسابات.

إذا لم يكن الجهاز متصلاً بالإنترنت وقت الدراسة (على سبيل المثال ، بطاقة SIM محظورة أو لا يوجد ما يكفي من المال عليها) ، فيمكن توصيل هذا الجهاز بشبكة Wi-Fi باستخدام الإرشادات التالية:

  • اضغط على أيقونة "مكالمة طوارئ"
  • اطلب * # * # 7378423 # * # *
  • حدد اختبار الخدمة - Wlan
  • الاتصال بشبكة Wi-Fi متاحة [5]

توصية الحماية: لا تنس استخدام المصادقة ذات العاملين كلما أمكن ذلك ، وفي هذه الحالة يكون من الأفضل وجود رابط للتطبيق وليس رمز عبر الرسائل القصيرة.

الطريقة 19: حساب الضيف

يمكن أن تحتوي الأجهزة المحمولة التي تعمل بنظام Android 5 وما فوق على حسابات متعددة. قد لا يتم قفل معلومات الحساب الإضافية برمز PIN أو النمط. للتبديل ، تحتاج إلى النقر فوق رمز الحساب في الزاوية اليمنى العليا واختيار حساب آخر:

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
للحصول على حساب إضافي ، قد يتم تقييد الوصول إلى بعض البيانات أو التطبيقات.

توصية الحماية: من المهم تحديث نظام التشغيل. في الإصدارات الحديثة من Android (9 وما فوق مع تصحيحات الأمان في يوليو 2020) ، لا يوفر حساب الضيف عادةً أي خيارات.

الطريقة 20: الخدمات المتخصصة

تقدم الشركات التي تطور برامج متخصصة في الطب الشرعي ، من بين أشياء أخرى ، خدمات لإلغاء قفل الأجهزة المحمولة واستخراج البيانات منها [20 ، 21]. إن إمكانيات هذه الخدمات رائعة بكل بساطة. يمكن استخدامها لإلغاء تأمين أفضل طرازات أجهزة Android و iOS ، وكذلك الأجهزة التي تكون في وضع الاسترداد (الذي يدخله الجهاز بعد تجاوز عدد محاولات إدخال كلمة المرور غير الصحيحة). عيب هذه الطريقة هو التكلفة العالية.

مقتطف من صفحة ويب على موقع Cellebrite يصف الأجهزة التي يمكنهم استرداد البيانات منها. يمكن فتح الجهاز في مختبر المطور (Cellebrite Advanced Service (CAS)) [20]:

منطقة الوصول: 30 طريقة لفتح أي هاتف ذكي. الجزء 1
لمثل هذه الخدمة ، يجب تقديم الجهاز إلى المكتب الإقليمي (أو الرئيسي) للشركة. رحيل الخبير للعميل ممكن. كقاعدة عامة ، يستغرق كسر رمز قفل الشاشة يومًا واحدًا.

توصية الحماية: يكاد يكون من المستحيل حماية نفسك ، باستثناء استخدام كلمة مرور أبجدية رقمية قوية والتغيير السنوي للأجهزة.

يتحدث خبراء مختبر PS Group-IB عن هذه الحالات والأدوات والعديد من الميزات المفيدة الأخرى في عمل أخصائي الكمبيوتر الشرعي كجزء من دورة تدريبية محلل الطب الشرعي الرقمي. بعد الانتهاء من دورة مدتها 5 أيام أو 7 أيام ممتدة ، سيكون الخريجون قادرين على إجراء أبحاث جنائية بشكل أكثر فعالية ومنع الحوادث السيبرانية في مؤسساتهم.

إجراء PPS قناة Group-IB Telegram حول أمن المعلومات والمتسللين و APT والهجمات الإلكترونية والمحتالين والقراصنة. تحقيقات خطوة بخطوة ، وحالات عملية باستخدام تقنيات Group-IB وتوصيات حول كيفية عدم الوقوع ضحية. يتصل!

مصادر

  1. وجد مكتب التحقيقات الفيدرالي مخترقًا جاهزًا لاختراق iPhone دون مساعدة Apple
  2. Guixin Yey و Zhanyong Tang و Dingyi Fangy و Xiaojiang Cheny و Kwang Kimz و Ben Taylorx و Zheng Wang. كسر قفل نمط Android في خمس محاولات
  3. مستشعر بصمة الإصبع Samsung Galaxy S10 مخدوع ببصمة الإصبع ثلاثية الأبعاد
  4. دومينيك كاسياني ، Gaetan Portal. تشفير الهاتف: تشتبه الشرطة في الحصول على البيانات
  5. كيفية فتح هاتفك: 5 طرق تعمل
  6. دعا Durov سبب اختراق الهاتف الذكي جيف بيزوس الضعف في WhatsApp
  7. مجسات ومستشعرات الأجهزة المحمولة الحديثة
  8. Gezichtsherkenning على الهاتف الذكي niet altijd veilig
  9. TrueDepth في iPhone X - ما هو وكيف يعمل
  10. Face ID على iPhone X مخادع بقناع مطبوع ثلاثي الأبعاد
  11. حزمة NirLauncher
  12. اناتولي العيزار. أرقام التعريف الشخصية الشائعة والنادرة: التحليل الإحصائي
  13. ماريا نيفيدوفا. يمكن توقع الأنماط مثل كلمات المرور "1234567" و "كلمة المرور"
  14. انطون ماكاروف. تجاوز كلمة مرور النمط على أجهزة Android www.anti-malware.ru/analytics/Threats_Analogy/bypass-picture-password-Android-devices
  15. جيريمي كيربي. افتح الأجهزة المحمولة باستخدام هذه الرموز الشائعة
  16. أندريه سميرنوف. أكثر 25 كلمة مرور شائعة في عام 2019
  17. ماريا نيفيدوفا. تفاقم الصراع بين السلطات الأمريكية وشركة آبل حول قرصنة جهاز iPhone الخاص بالمجرم
  18. Apple تستجيب لـ AG Barr بشأن فتح هاتف Pensacola Shooter: "لا"
  19. برنامج دعم إنفاذ القانون
  20. الأجهزة المدعومة من Cellebrite (CAS)

المصدر: www.habr.com

إضافة تعليق