Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə

Kompüter məhkəmə ekspertləri öz işlərində mütəmadi olaraq smartfonun kilidini tez açmaq lazım olduğu hallarla qarşılaşırlar. Məsələn, yeniyetmənin intiharının səbəblərini anlamaq üçün istintaqa telefondan məlumat lazımdır. Başqa bir halda, onlar yük maşını sürücülərinə hücum edən cinayətkar qrupun izinə düşməyə kömək edəcəklər. Əlbəttə ki, sevimli hekayələr var - valideynlər gadgetın parolunu unutdular və orada körpələrinin ilk addımlarını əks etdirən bir video var idi, amma təəssüf ki, onlardan yalnız bir neçəsi var. Amma onlar da məsələyə peşəkar yanaşma tələb edirlər. Bu məqalədə İqor Mixaylov, Group-IB Kompüter Məhkəmə Laboratoriyasının mütəxəssisi, məhkəmə ekspertlərinin smartfonun kilidindən yan keçməsinə imkan verən yollardan bəhs edir.

Vacib: Bu məqalə mobil cihaz sahibləri tərəfindən istifadə edilən parolların və qrafik nümunələrin təhlükəsizliyini qiymətləndirmək üçün yazılmışdır. Təsvir edilən üsullardan istifadə edərək mobil cihazın kilidini açmaq qərarına gəlsəniz, cihazların kilidini açmaq üçün bütün hərəkətləri öz təhlükə və riskinizlə yerinə yetirdiyinizi unutmayın. Mobil cihazları manipulyasiya edərkən siz cihazı kilidləyə, istifadəçi məlumatlarını silə və ya cihazın nasazlığına səbəb ola bilərsiniz. İstifadəçilərə öz cihazlarının mühafizə səviyyəsini necə artırmaqla bağlı tövsiyələr də verilir.

Beləliklə, cihazda olan istifadəçi məlumatlarına girişi məhdudlaşdırmağın ən çox yayılmış üsulu mobil cihazın ekranını kilidləməkdir. Belə bir cihaz məhkəmə-tibb laboratoriyasına daxil olduqda, onunla işləmək çətin ola bilər, çünki belə bir cihaz üçün USB sazlama rejimini aktivləşdirmək mümkün olmadığından (Android cihazları üçün), imtahan verənin kompüterinin bununla qarşılıqlı əlaqədə olmasına icazəni təsdiqləmək mümkün deyil. cihaz (Apple mobil cihazları üçün) və nəticədə cihazın yaddaşında saxlanılan məlumatlara daxil olmaq mümkün deyil.

ABŞ Federal Təhqiqatlar Bürosunun Kaliforniyanın San Bernardino şəhərində terror aktının iştirakçılarından olan terrorçu Seyid Farukun “iPhone” telefonunun kilidini açmaq üçün külli miqdarda pul ödəməsi mobil cihazın adi ekran kilidinin mütəxəssislərə nə qədər mane olduğunu göstərir. ondan məlumatların çıxarılması [1].

Mobil Cihaz Ekranının Kilidini Açma Metodları

Bir qayda olaraq, mobil cihazın ekranını kilidləmək üçün istifadə olunur:

  1. Simvolik parol
  2. Qrafik parol

Həmçinin, SmartBlock texnologiyası üsulları bir sıra mobil cihazların ekranını açmaq üçün istifadə edilə bilər:

  1. Barmaq izi ilə kilidin açılması
  2. Üz ilə kiliddən çıxarma (FaceID texnologiyası)
  3. İrisin tanınması ilə cihazın kilidini açın

Mobil cihazın kilidini açmaq üçün sosial üsullar

Sırf texniki olanlara əlavə olaraq, ekran kilidinin PİN kodunu və ya qrafik kodunu (naxışını) tapmaq və ya aradan qaldırmaq üçün başqa yollar da var. Bəzi hallarda, sosial üsullar texniki həllərdən daha təsirli ola bilər və mövcud texniki inkişaflara tab gətirən cihazların kilidini açmağa kömək edə bilər.

Bu bölmədə texniki vasitələrdən istifadəni tələb etməyən (və ya yalnız məhdud, qismən) mobil cihazın ekranının kilidini açmaq üsulları təsvir olunacaq.
Sosial hücumları həyata keçirmək üçün kilidlənmiş cihazın sahibinin psixologiyasını mümkün qədər dərindən öyrənmək, onun parolları və ya qrafik nümunələri yaratması və saxlama prinsiplərini başa düşmək lazımdır. Həmçinin, tədqiqatçıya bir damla şans lazımdır.

Parolun təxmin edilməsi ilə bağlı üsullardan istifadə edərkən nəzərə alınmalıdır ki:

  • Apple mobil cihazlarında on səhv parolun daxil edilməsi istifadəçi məlumatlarının silinməsi ilə nəticələnə bilər. Bu, istifadəçinin təyin etdiyi təhlükəsizlik parametrlərindən asılıdır;
  • Android əməliyyat sistemi ilə işləyən mobil cihazlarda Root of Trust texnologiyasından istifadə edilə bilər ki, bu da 30 səhv parol daxil edildikdən sonra istifadəçi məlumatlarının ya əlçatmaz, ya da silinməsinə səbəb olacaq.

Metod 1: parol tələb edin

Qəribə görünə bilər, lakin siz sadəcə cihazın sahibindən soruşmaqla kilidi açma parolunu öyrənə bilərsiniz. Statistikalar göstərir ki, mobil cihaz sahiblərinin təxminən 70%-i parollarını paylaşmağa hazırdır. Xüsusilə tədqiqat vaxtını qısaldırsa və buna uyğun olaraq sahibi də cihazını daha tez geri alacaq. Sahibindən parolu soruşmaq mümkün olmadıqda (məsələn, cihazın sahibi vəfat edib) və ya o, onu açıqlamaqdan imtina edərsə, parolu onun yaxın qohumlarından əldə etmək olar. Bir qayda olaraq, qohumlar parolu bilirlər və ya mümkün variantları təklif edə bilərlər.

Qoruma tövsiyəsi: Telefon parolunuz ödəniş məlumatları da daxil olmaqla bütün məlumatların universal açarıdır. Onu messencerlərdə danışmaq, ötürmək, yazmaq pis fikirdir.

Metod 2: parolu gözdən keçirin

Şifrə sahibinin cihazdan istifadə etdiyi anda baxıla bilər. Şifrəni (xarakter və ya qrafik) yalnız qismən xatırlasanız belə, bu, mümkün variantların sayını əhəmiyyətli dərəcədə azaldacaq, bu da onu daha sürətli təxmin etməyə imkan verəcəkdir.

Bu metodun bir variantı, sahibinin model parolundan istifadə edərək cihazın kilidini açdığını göstərən CCTV görüntülərinin istifadəsidir [2]. “Android Pattern Lock-un beş cəhddə sındırılması” [2] işində təsvir edilən alqoritm, video yazıları təhlil edərək, qrafik parol üçün seçimləri təxmin etməyə və bir neçə cəhddə cihazın kilidini açmağa imkan verir (bir qayda olaraq, bunun üçün daha çox ehtiyac yoxdur. beş cəhddən çox). Müəlliflərin fikrincə, “qrafik parol nə qədər mürəkkəbdirsə, onu götürmək bir o qədər asan olur”.

Qoruma tövsiyəsi: Qrafik açardan istifadə etmək ən yaxşı fikir deyil. Alfasayısal parola baxmaq çox çətindir.

Metod 3: parolu tapın

Parol cihazın sahibinin qeydlərində tapıla bilər (kompüterdəki fayllar, gündəlikdə, sənədlərdə yatan kağız parçalarında). Əgər bir şəxs bir neçə müxtəlif mobil cihazdan istifadə edirsə və onların müxtəlif parolları varsa, bəzən bu cihazların akkumulyator bölməsində və ya smartfonun korpusu ilə korpus arasındakı boşluqda parolların yazılı olduğu kağız qırıntılarına rast gələ bilərsiniz:

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
Qoruma tövsiyəsi: parollarla "notebook" saxlamağa ehtiyac yoxdur. Kilidi açma cəhdlərinin sayını azaltmaq üçün bu parolların hamısının yalan olduğu bilinməsə, bu pis fikirdir.

Metod 4: barmaq izləri (Ləkə hücumu)

Bu üsul cihazın displeyində əllərin tər-yağ izlərini müəyyən etməyə imkan verir. Siz onları cihazın ekranını yüngül barmaq izi tozu ilə müalicə etməklə (xüsusi məhkəmə-tibb tozunun əvəzinə uşaq pudrası və ya ağ və ya açıq boz rəngli digər kimyəvi cəhətdən aktiv olmayan incə tozdan istifadə edə bilərsiniz) və ya cihazın ekranına baxaraq görə bilərsiniz. əyri işıq şüalarında cihaz. Əl izlərinin nisbi mövqelərini təhlil edərək və cihazın sahibi haqqında əlavə məlumat əldə etməklə (məsələn, onun doğum ilini bilmək) mətn və ya qrafik parolu təxmin etməyə cəhd edə bilərsiniz. Stilize Z hərfi şəklində smartfon ekranında tər-yağ təbəqəsi belə görünür:

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
Qoruma tövsiyəsi: Dediyimiz kimi, zəif oleofob örtüyü olan eynəklər kimi qrafik parol yaxşı fikir deyil.

Metod 5: süni barmaq

Əgər cihazı barmaq izi ilə açmaq olarsa və tədqiqatçıda cihaz sahibinin əl izi nümunələri varsa, o zaman sahibinin barmaq izinin 3D nüsxəsi 3D printerdə hazırlanaraq cihazın kilidini açmaq üçün istifadə edilə bilər [XNUMX]:

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
Canlı bir insanın barmağını daha tam imitasiya etmək üçün - məsələn, smartfonun barmaq izi sensoru hələ də istilik hiss etdikdə - 3D model canlı insanın barmağına taxılır (əyilir).

Cihazın sahibi ekran kilidi parolunu unutsa belə, barmaq izindən istifadə edərək cihazın kilidini özü aça bilər. Bu, sahibinin parolu təqdim edə bilmədiyi, lakin tədqiqatçıya cihazının kilidini açmağa kömək etməyə hazır olduğu müəyyən hallarda istifadə edilə bilər.

Tədqiqatçı mobil cihazların müxtəlif modellərində istifadə olunan sensorların nəsillərini yadda saxlamalıdır. Sensorların köhnə modelləri, mütləq cihazın sahibi deyil, demək olar ki, hər hansı bir barmaq tərəfindən işə salına bilər. Müasir ultrasəs sensorları, əksinə, çox dərin və aydın şəkildə tarar. Bundan əlavə, bir sıra müasir ekranaltı sensorlar sadəcə olaraq görüntünün dərinliyini skan edə bilməyən CMOS kameralardır ki, bu da onları aldatmağı asanlaşdırır.

Qoruma tövsiyəsi: Bir barmaq varsa, onda yalnız ultrasəs sensoru. Ancaq unutma ki, barmağını öz iradəsinə qarşı qoymaq üzdən daha asandır.

Metod 6: "carp" (Kupça hücumu)

Bu üsul Britaniya polisi tərəfindən təsvir edilmişdir [4]. Bu, şübhəlinin gizli izlənməsindən ibarətdir. Şübhəli şəxs telefonunun kilidini açdığı anda mülki geyimli agent onu sahibinin əlindən alır və mütəxəssislərə təhvil verilənə qədər cihazın yenidən kilidlənməsinin qarşısını alır.

Qoruma tövsiyəsi: Düşünürəm ki, sizə qarşı belə tədbirlər görüləcəksə, deməli işlər pisdir. Ancaq burada təsadüfi bloklamanın bu metodu dəyərdən saldığını başa düşməlisiniz. Və, məsələn, iPhone-da kilid düyməsini dəfələrlə basmaq hər şeyə əlavə olaraq FaceID-i söndürən və parol tələb edən SOS rejimini işə salır.

Metod 7: cihaz idarəetmə alqoritmlərində səhvlər

Xüsusi resursların xəbər lentlərində siz tez-tez cihazla müəyyən hərəkətlərin onun ekranının kilidini açdığını bildirən mesajlar tapa bilərsiniz. Məsələn, bəzi cihazların kilid ekranı gələn zənglə açıla bilər. Bu metodun dezavantajı, müəyyən edilmiş zəifliklərin, bir qayda olaraq, istehsalçılar tərəfindən dərhal aradan qaldırılmasıdır.

2016-cı ildən əvvəl buraxılmış mobil qurğular üçün kilidin açılması yanaşmasına misal olaraq batareyanın boşaldılması göstərilir. Batareya az olduqda, cihaz kilidini açacaq və enerji parametrlərini dəyişdirməyinizi təklif edəcək. Bu halda siz tez bir zamanda təhlükəsizlik parametrləri olan səhifəyə keçməli və ekran kilidini söndürməlisiniz [5].

Qoruma tövsiyəsi: cihazınızın OS-ni vaxtında yeniləməyi unutmayın və artıq dəstəklənmirsə, smartfonunuzu dəyişdirin.

Metod 8: Üçüncü tərəf proqramlarında zəifliklər

Cihazda quraşdırılmış üçüncü tərəf proqramlarında aşkar edilmiş boşluqlar həmçinin kilidlənmiş cihazın məlumatlarına tam və ya qismən girişi təmin edə bilər.

Belə zəifliyə misal olaraq Amazonun əsas sahibi Ceff Bezosun iPhone-dan məlumatların oğurlanmasıdır. Naməlum şəxslər tərəfindən istifadə edilən WhatsApp messencerindəki boşluq cihazın yaddaşında saxlanılan məxfi məlumatların oğurlanmasına səbəb olub [6].

Bu cür zəifliklərdən tədqiqatçılar məqsədlərinə çatmaq üçün - kilidlənmiş cihazlardan məlumatları çıxarmaq və ya onları açmaq üçün istifadə edə bilərlər.

Qoruma tövsiyəsi: Yalnız OS-ni deyil, istifadə etdiyiniz proqramları da yeniləməlisiniz.

Metod 9: korporativ telefon

Korporativ mobil cihazların kilidi şirkət sistem administratorları tərəfindən açıla bilər. Məsələn, korporativ Windows Phone cihazları şirkətin Microsoft Exchange hesabı ilə əlaqələndirilir və şirkət administratorları tərəfindən kilidi aça bilər. Korporativ Apple cihazları üçün Microsoft Exchange-ə bənzər Mobil Cihaz İdarəetmə xidməti mövcuddur. Onun administratorları həmçinin korporativ iOS cihazının kilidini aça bilər. Bundan əlavə, korporativ mobil qurğular yalnız administrator tərəfindən mobil cihaz parametrlərində müəyyən edilmiş müəyyən kompüterlərlə qoşalaşdırıla bilər. Buna görə də, şirkətin sistem administratorları ilə qarşılıqlı əlaqə olmadan belə bir cihaz tədqiqatçının kompüterinə (və ya məhkəmə məlumatlarının çıxarılması üçün proqram və aparat sisteminə) qoşula bilməz.

Qoruma tövsiyəsi: MDM qorunma baxımından həm pisdir, həm də yaxşıdır. MDM inzibatçısı həmişə cihazı uzaqdan sıfırlaya bilər. Heç bir halda, korporativ cihazda həssas şəxsi məlumatları saxlamamalısınız.

Metod 10: sensorlardan məlumat

Cihazın sensorlarından alınan məlumatları təhlil edərək, xüsusi alqoritmdən istifadə edərək cihazın parolunu təxmin edə bilərsiniz. Adam J. Aviv smartfonun akselerometrindən əldə edilən məlumatlardan istifadə etməklə bu cür hücumların mümkünlüyünü nümayiş etdirib. Tədqiqat zamanı alim 43% hallarda simvolik parolu, 73% isə qrafik parolu düzgün müəyyən edə bilib [7].

Qoruma tövsiyəsi: Fərqli sensorları izləmək üçün hansı proqramlara icazə verdiyinizə diqqətli olun.

Metod 11: üz kilidini açmaq

Barmaq izində olduğu kimi, FaceID texnologiyasından istifadə edərək cihazın kilidinin açılmasının müvəffəqiyyəti konkret mobil cihazda hansı sensorlardan və hansı riyazi aparatın istifadə olunmasından asılıdır. Belə ki, “Gezichtsherkenning op smartphone niet altijd veilig” [8] əsərində tədqiqatçılar tədqiq olunan smartfonların bəzilərinin sadəcə sahibinin şəklini smartfonun kamerasına göstərməklə açıldığını göstəriblər. Bu, təsvirin dərinliyi məlumatlarını skan etmək imkanı olmayan kilidi açmaq üçün yalnız bir ön kamera istifadə edildikdə mümkündür. Samsung, YouTube-da bir sıra yüksək profilli nəşrlər və videolardan sonra, smartfonlarının proqram təminatına bir xəbərdarlıq əlavə etmək məcburiyyətində qaldı. Üz ilə kiliddən çıxarma Samsung:

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
Daha təkmil smartfonlar maska ​​və ya cihaz öz-özünə öyrənmə vasitəsi ilə açıla bilər. Məsələn, iPhone X xüsusi TrueDepth texnologiyasından [9] istifadə edir: cihazın proyektoru iki kamera və infraqırmızı emitentdən istifadə edərək sahibinin üzünə 30 000-dən çox nöqtədən ibarət şəbəkəni proyeksiya edir. Belə cihazın kilidi konturları istifadəçinin üzünün konturlarını təqlid edən maskadan istifadə etməklə açıla bilər. iPhone kilidini açma maskası [10]:

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
Belə bir sistem çox mürəkkəb olduğundan və ideal şəraitdə işləmədiyindən (sahibinin təbii qocalması baş verir, emosiyaların ifadəsi ilə əlaqədar üz konfiqurasiyasında dəyişikliklər, yorğunluq, sağlamlıq vəziyyəti və s.), o, daim öz-özünə öyrənməyə məcbur olur. Buna görə də, əgər başqa bir şəxs kilidi açılmış cihazı qarşısında saxlasa, onun üzü cihaz sahibinin siması kimi yadda qalacaq və gələcəkdə o, FaceID texnologiyasından istifadə edərək smartfonun kilidini aça biləcək.

Qoruma tövsiyəsi: "foto" ilə kiliddən çıxarmaqdan istifadə etməyin - yalnız tam hüquqlu üz skanerləri olan sistemlər (Apple-dan FaceID və Android cihazlarında analoqlar).

Əsas tövsiyyə kameraya baxmamaqdır, sadəcə kənara baxmaqdır. Bir gözünüzü bağlasanız belə, üzdə əllərin olması kimi kilidi açmaq şansı çox azalır. Bundan əlavə, üzlə (FaceID) kilidi açmaq üçün yalnız 5 cəhd verilir, bundan sonra parol daxil etməlisiniz.

Metod 12: Sızmalardan istifadə

Sızdırılmış parol verilənlər bazaları cihaz sahibinin psixologiyasını başa düşmək üçün əla bir yoldur (tədqiqatçının cihaz sahibinin e-poçt ünvanları haqqında məlumatı olduğunu nəzərə alsaq). Yuxarıdakı misalda e-poçt ünvanı axtarışı sahibi tərəfindən istifadə edilən iki oxşar parolu qaytardı. Güman etmək olar ki, 21454162 parolu və ya onun törəmələri (məsələn, 2145 və ya 4162) mobil cihazın kilid kodu kimi istifadə edilə bilər. (Sızdırılmış verilənlər bazalarında sahibinin e-poçt ünvanını axtarmaq, sahibinin mobil cihazını kilidləmək daxil olmaqla, hansı parollardan istifadə edə biləcəyini aşkar edir.)

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
Qoruma tövsiyəsi: proaktiv hərəkət edin, sızmalar haqqında məlumatları izləyin və sızmalarda qeyd olunan parolları vaxtında dəyişdirin!

Metod 13: Ümumi cihaz kilidi parolları

Bir qayda olaraq, sahibindən bir deyil, bir neçə mobil cihaz müsadirə olunur. Çox vaxt onlarla belə cihaz var. Bu halda, siz həssas cihazın parolunu təxmin edə və onu eyni sahibdən ələ keçirilən digər smartfon və planşetlərə tətbiq etməyə cəhd edə bilərsiniz.

Mobil cihazlardan çıxarılan məlumatları təhlil edərkən, bu cür məlumatlar məhkəmə-tibbi proqramlarda göstərilir (çox vaxt hətta müxtəlif növ zəifliklərdən istifadə edərək kilidlənmiş cihazlardan məlumat çıxararkən).

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
UFED Physical Analyzer proqramının iş pəncərəsinin bir hissəsinin ekran görüntüsündə gördüyünüz kimi, cihaz olduqca qeyri-adi fgkl PIN kodu ilə kilidlənib.

Digər istifadəçi cihazlarını laqeyd yanaşmayın. Məsələn, mobil cihaz sahibinin kompüterinin veb-brauzer yaddaşında saxlanılan parolları təhlil etməklə sahibin riayət etdiyi parol yaratmaq prinsiplərini başa düşmək olar. NirSoft yardım proqramından [11] istifadə edərək kompüterinizdə saxlanan parollara baxa bilərsiniz.

Həmçinin, mobil cihaz sahibinin kompüterində (noutbukunda) kilidlənmiş Apple mobil cihazına giriş əldə etməyə kömək edə biləcək Lockdown faylları ola bilər. Bu üsul daha sonra müzakirə olunacaq.

Qoruma tövsiyəsi: hər yerdə fərqli, unikal parollardan istifadə edin.

Metod 14: Ümumi PIN-lər

Daha əvvəl qeyd edildiyi kimi, istifadəçilər tez-tez tipik parollardan istifadə edirlər: telefon nömrələri, bank kartları, PİN kodlar. Bu cür məlumatlar təqdim edilmiş cihazın kilidini açmaq üçün istifadə edilə bilər.

Əgər hər şey uğursuz olarsa, aşağıdakı məlumatlardan istifadə edə bilərsiniz: tədqiqatçılar təhlil apararaq ən populyar PİN kodları tapdılar (verilmiş PİN kodlar bütün parolların 26,83%-ni əhatə edir) [12]:

PİN
Tezlik, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

PİN kodların bu siyahısını kilidli cihaza tətbiq etmək onu ~26% ehtimalla kiliddən çıxaracaq.

Qoruma tövsiyəsi: yuxarıdakı cədvələ uyğun olaraq PİN kodunuzu yoxlayın və uyğun gəlməsə belə, hər halda dəyişdirin, çünki 4 rəqəm 2020-ci il standartlarına görə çox kiçikdir.

Metod 15: Tipik şəkil parolları

Yuxarıda təsvir edildiyi kimi, cihazın sahibinin kilidini açmağa çalışdığı müşahidə kameralarının məlumatlarına sahib olmaqla, beş cəhddə kiliddən çıxarma nümunəsini seçə bilərsiniz. Bundan əlavə, ümumi PİN kodlar olduğu kimi, kilidlənmiş mobil cihazların kilidini açmaq üçün istifadə edilə bilən ümumi nümunələr də var [13, 14].

Sadə nümunələr [14]:

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
Orta mürəkkəblik nümunələri [14]:

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
Kompleks nümunələr [14]:

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə

Tədqiqatçı Jeremy Kirby [15]-ə görə ən məşhur qrafik nümunələrinin siyahısı.
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Bəzi mobil cihazlarda qrafik kodla yanaşı əlavə PİN kod da təyin oluna bilər. Bu halda, qrafik kodu tapmaq mümkün olmadıqda, tədqiqatçı düyməni sıxa bilər Əlavə PIN kodu (ikinci PIN) səhv şəkil kodu daxil etdikdən sonra əlavə PİN kodu tapmağa çalışın.

Qoruma tövsiyəsi: Qrafik düymələrdən ümumiyyətlə istifadə etməmək daha yaxşıdır.

Metod 16: Alfasayısal parollar

Əgər cihazda alfasayısal parol istifadə oluna bilərsə, o zaman sahib aşağıdakı məşhur parollardan kilid kodu kimi istifadə edə bilər [16]:

  • 123456
  • parol
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • günəş işığı
  • qwerty
  • Mən səni sevirəm
  • şahzadə
  • admin
  • xoş
  • 666666
  • abc123
  • futbol
  • 123123
  • meymun
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • Aa123456
  • Donald
  • password1
  • qwerty123

Qoruma tövsiyəsi: yalnız xüsusi simvollar və müxtəlif hallarda olan mürəkkəb, unikal parollardan istifadə edin. Yuxarıdakı parollardan birini istifadə etdiyinizi yoxlayın. İstifadə edirsinizsə - daha etibarlı birinə dəyişdirin.

Metod 17: bulud və ya yerli yaddaş

Kilidlənmiş cihazdan məlumatları silmək texniki cəhətdən mümkün deyilsə, kriminalistlər onun ehtiyat nüsxələrini cihaz sahibinin kompüterlərində və ya müvafiq bulud anbarlarında axtara bilərlər.

Çox vaxt Apple smartfonlarının sahibləri, onları kompüterlərinə qoşarkən, bu anda cihazın yerli və ya bulud ehtiyat nüsxəsinin yaradıla biləcəyini başa düşmürlər.

Google və Apple bulud yaddaşı təkcə cihazlardan məlumatları deyil, həm də cihazın saxladığı parolları saxlaya bilər. Bu parolların çıxarılması mobil cihazın kilid kodunu təxmin etməyə kömək edə bilər.

iCloud-da saxlanılan Açar zəncirindən siz sahibi tərəfindən təyin edilmiş cihazın ehtiyat parolunu çıxara bilərsiniz və bu, çox güman ki, ekran kilidi PIN koduna uyğun olacaq.

Hüquq-mühafizə orqanları Google və Apple-a müraciət edərsə, şirkətlər mövcud məlumatları ötürə bilər ki, bu da cihazın kilidini açmaq ehtiyacını xeyli azaldacaq, çünki hüquq-mühafizə orqanları artıq məlumatlara sahib olacaqlar.

Məsələn, Pensokonda baş verən terror aktından sonra iCloud-da saxlanılan məlumatların surətləri FTB-yə təhvil verilib. Apple-ın bəyanatından:

“FTB-nin ilk sorğusundan bir neçə saat sonra, 6-cu il dekabrın 2019-da biz istintaqla bağlı geniş məlumat təqdim etdik. Dekabrın 7-dən dekabrın 14-dək biz altı əlavə hüquqi sorğu aldıq və cavab olaraq iCloud ehtiyat nüsxələri, hesab məlumatları və çoxsaylı hesablar üçün əməliyyatlar daxil olmaqla məlumat təqdim etdik.

Biz FTB-nin Jacksonville, Pensacola və Nyu-Yorkdakı ofisləri ilə məlumat mübadiləsi apararaq hər sorğuya dərhal cavab verdik, çox vaxt saatlar ərzində. İstintaqın tələbi ilə xeyli giqabaytlıq məlumatlar əldə edilib və biz onları müstəntiqlərə təhvil verdik”. [17, 18, 19]

Qoruma tövsiyəsi: buluda şifrəsiz göndərdiyiniz hər şey sizə qarşı istifadə edilə bilər və istifadə olunacaq.

Metod 18: Google hesabı

Bu üsul Android əməliyyat sistemi ilə işləyən mobil cihazın ekranını kilidləyən qrafik parolu silmək üçün uyğundur. Bu üsuldan istifadə etmək üçün cihaz sahibinin Google hesabının istifadəçi adı və parolunu bilməlisiniz. İkinci şərt: cihaz İnternetə qoşulmalıdır.

Ardıcıl olaraq bir neçə dəfə səhv şəkil parolunu daxil etsəniz, cihaz parolu sıfırlamağı təklif edəcək. Bundan sonra siz istifadəçi hesabına daxil olmalısınız ki, bu da cihazın ekranının kilidini açacaq [5].

Müxtəlif aparat həlləri, Android əməliyyat sistemləri və əlavə təhlükəsizlik parametrlərinə görə bu üsul yalnız bir sıra cihazlara şamil edilir.

Tədqiqatçının cihaz sahibinin Google hesabı üçün parolu yoxdursa, bu cür hesablar üçün standart parol bərpa üsullarından istifadə edərək onu bərpa etməyə cəhd edə bilər.

Tədqiqat zamanı cihaz İnternetə qoşulmayıbsa (məsələn, SİM kart bloklanıb və ya orada kifayət qədər pul yoxdur), onda belə bir cihaz aşağıdakı təlimatlardan istifadə edərək Wi-Fi-a qoşula bilər:

  • "Təcili zəng" işarəsini basın
  • *#*#7378423#*#* yığın
  • Xidmət Testi - Wlan seçin
  • mövcud Wi-Fi şəbəkəsinə qoşulun [5]

Qoruma tövsiyəsi: mümkün olduqda iki faktorlu autentifikasiyadan istifadə etməyi unutmayın və bu halda SMS vasitəsilə koda deyil, proqrama keçid etmək daha yaxşıdır.

Metod 19: qonaq hesabı

Android 5 və daha yuxarı versiyalarla işləyən mobil cihazlarda bir neçə hesab ola bilər. Əlavə hesab məlumatı PIN və ya nümunə ilə kilidlənə bilməz. Keçirmək üçün yuxarı sağ küncdəki hesab ikonasına klikləyib başqa hesabı seçməlisiniz:

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
Əlavə hesab üçün bəzi məlumatlara və ya proqramlara giriş məhdudlaşdırıla bilər.

Qoruma tövsiyəsi: ƏS-ni yeniləmək vacibdir. Android-in müasir versiyalarında (9 və 2020-ci ilin iyulunda təhlükəsizlik yamaları ilə) qonaq hesabı adətən heç bir seçim təqdim etmir.

Metod 20: ixtisaslaşmış xidmətlər

İxtisaslaşdırılmış məhkəmə proqramlarını inkişaf etdirən şirkətlər, digərləri ilə yanaşı, mobil cihazların kilidini açmaq və onlardan məlumat çıxarmaq üçün xidmətlər təklif edirlər [20, 21]. Bu cür xidmətlərin imkanları sadəcə fantastikdir. Onlar Android və iOS cihazlarının top modellərini, eləcə də bərpa rejimində olan cihazların kilidini açmaq üçün istifadə edilə bilər (cihaz səhv parol daxiletmə cəhdlərinin sayını aşdıqdan sonra daxil olur). Bu metodun dezavantajı yüksək qiymətdir.

Cellebrite-in veb saytından hansı cihazlardan məlumat əldə edə biləcəyini təsvir edən veb-səhifədən çıxarış. Cihazı tərtibatçının laboratoriyasında (Cellebrite Advanced Service (CAS)) açmaq olar [20]:

Giriş zonası: istənilən smartfonun kilidini açmaq üçün 30 üsul. 1-ci hissə
Belə bir xidmət üçün cihaz şirkətin regional (və ya baş) ofisinə təqdim edilməlidir. Mütəxəssisin müştəriyə getməsi mümkündür. Bir qayda olaraq, ekran kilidi kodunu sındırmaq bir gün çəkir.

Qoruma tövsiyəsi: güclü alfasayısal parolun istifadəsi və cihazların illik dəyişməsi istisna olmaqla, özünüzü qorumaq demək olar ki, mümkün deyil.

PS Group-IB Laboratoriyasının mütəxəssisləri təlim kursunun bir hissəsi olaraq kompüter məhkəmə ekspertinin işində bu hallar, alətlər və bir çox digər faydalı xüsusiyyətlər haqqında danışırlar. Rəqəmsal Məhkəmə Analitiki. Məzunlar 5 günlük və ya uzadılmış 7 günlük kursu bitirdikdən sonra öz təşkilatlarında məhkəmə-tibbi araşdırmaları daha effektiv şəkildə apara və kiber insidentlərin qarşısını ala biləcəklər.

PPS Fəaliyyəti Group-IB Telegram kanalı informasiya təhlükəsizliyi, hakerlər, APT, kiberhücumlar, fırıldaqçılar və quldurlar haqqında. Addım-addım araşdırmalar, Group-IB texnologiyalarından istifadə edilən praktiki hallar və qurbana çevrilməmək üçün tövsiyələr. Qoşulun!

İnformasiya qaynaqları

  1. FTB Apple-ın köməyi olmadan iPhone-u sındırmağa hazır olan haker tapıb
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Beş cəhddə Android Pattern Kilidini sındırmaq
  3. Samsung Galaxy S10 barmaq izi sensoru 3D çap barmaq izi ilə aldadılıb
  4. Dominic Casciani, Gaetan Portalı. Telefon şifrələməsi: Polis məlumat əldə etmək üçün şübhəli şəxsdir
  5. Telefonunuzun kilidini necə açmaq olar: işləyən 5 üsul
  6. Durov Ceff Bezosun smartfonunu sındırmasının səbəbini WhatsApp-dakı zəiflik adlandırıb
  7. Müasir mobil cihazların sensorları və sensorları
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. iPhone X-də TrueDepth - bu nədir, necə işləyir
  10. 3D çap maskası ilə saxtalaşdırılan iPhone X-də Face ID
  11. NirLauncher Paketi
  12. Anatoli Alizar. Populyar və Nadir PİN-lər: Statistik Təhlil
  13. Mariya Nefedova. Nümunələr "1234567" və "parol" parolları qədər proqnozlaşdırıla biləndir
  14. Anton Makarov. Android cihazlarında nümunə parolunu keçin www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Ceremi Kirbi. Bu məşhur kodlardan istifadə edərək mobil cihazların kilidini açın
  16. Andrey Smirnov. 25-cu ildə ən populyar 2019 parol
  17. Mariya Nefedova. Cinayətkarın “iPhone” telefonunun sındırılması ilə bağlı ABŞ hakimiyyəti ilə “Apple” arasında münaqişə daha da kəskinləşir
  18. Apple Pensacola atıcısının telefonunun kilidini açmaqla bağlı AG Barr-a cavab verdi: "Xeyr".
  19. Hüquq-mühafizə orqanlarına dəstək proqramı
  20. Cellebrite Dəstəklənən Cihazlar (CAS)

Mənbə: www.habr.com

Добавить комментарий