Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1

U svom radu, kompjuterski forenzičari se redovno susreću sa slučajevima kada je potrebno brzo otključati pametni telefon. Na primjer, podaci s telefona su potrebni istrazi da bi se razumjeli razlozi samoubistva tinejdžera. U drugom slučaju, oni će pomoći da se uđe u trag kriminalnoj grupi koja napada vozače kamiona. Ima, naravno, slatkih priča - roditelji su zaboravili lozinku za gadžet, a na njemu je bio i video sa prvim koracima njihove bebe, ali, nažalost, ima ih samo nekoliko. Ali oni također zahtijevaju profesionalan pristup pitanju. U ovom članku Igor Mihajlov, specijalista Laboratorije za kompjutersku forenziku Group-IB, govori o načinima koji omogućavaju forenzičkim stručnjacima da zaobiđu zaključavanje pametnog telefona.

Važno: Ovaj je članak napisan da procijeni sigurnost lozinki i grafičkih obrazaca koje koriste vlasnici mobilnih uređaja. Ako odlučite otključati mobilni uređaj opisanim metodama, zapamtite da sve radnje za otključavanje uređaja izvodite na vlastitu odgovornost i rizik. Kada manipulirate mobilnim uređajima, možete zaključati uređaj, obrisati korisničke podatke ili uzrokovati kvar uređaja. Date su i preporuke korisnicima kako da povećaju nivo zaštite svojih uređaja.

Dakle, najčešći način ograničavanja pristupa korisničkim informacijama sadržanim u uređaju je zaključavanje ekrana mobilnog uređaja. Kada takav uređaj uđe u forenzičku laboratoriju, rad s njim može biti otežan, jer je za takav uređaj nemoguće aktivirati USB mod za otklanjanje grešaka (za Android uređaje), nemoguće je potvrditi dozvolu da računar ispitivača stupi u interakciju s ovim uređaj (za Apple mobilne uređaje), te je zbog toga nemoguće pristupiti podacima pohranjenim u memoriji uređaja.

Koliko uobičajeno zaključavanje ekrana mobilnog uređaja onemogućava specijaliste, pokazuje i činjenica da je američki FBI platio veliku svotu za otključavanje iPhone-a teroriste Syeda Farouka, jednog od učesnika terorističkog napada u kalifornijskom gradu San Bernardinu. izdvajanje podataka iz njega [1].

Metode otključavanja ekrana mobilnog uređaja

U pravilu se za zaključavanje ekrana mobilnog uređaja koristi:

  1. Simbolička lozinka
  2. Grafička lozinka

Također, metode SmartBlock tehnologije mogu se koristiti za otključavanje ekrana brojnih mobilnih uređaja:

  1. Otključavanje otiskom prsta
  2. Otključavanje licem (FaceID tehnologija)
  3. Otključajte uređaj pomoću prepoznavanja šarenice

Društvene metode otključavanja mobilnog uređaja

Osim čisto tehničkih, postoje i drugi načini da saznate ili prevaziđete PIN kod ili grafički kod (uzorak) zaključavanja ekrana. U nekim slučajevima, društvene metode mogu biti učinkovitije od tehničkih rješenja i pomoći u otključavanju uređaja koji su podlegli postojećem tehničkom razvoju.

Ovaj odjeljak će opisati metode za otključavanje ekrana mobilnog uređaja koji ne zahtijevaju (ili zahtijevaju samo ograničenu, djelomičnu) upotrebu tehničkih sredstava.
Za izvođenje društvenih napada potrebno je što dublje proučiti psihologiju vlasnika zaključanog uređaja, razumjeti principe po kojima on generira i čuva lozinke ili grafičke obrasce. Takođe, istraživaču će biti potrebna kap sreće.

Kada koristite metode vezane za pogađanje lozinke, treba imati na umu da:

  • Unošenje deset netočnih lozinki na Apple mobilne uređaje može dovesti do brisanja podataka korisnika. Ovo zavisi od bezbednosnih postavki koje je korisnik postavio;
  • na mobilnim uređajima koji rade pod operativnim sistemom Android može se koristiti tehnologija Root of Trust, što će dovesti do toga da će nakon unosa 30 pogrešnih lozinki podaci korisnika biti nedostupni ili izbrisani.

Metoda 1: zatražite lozinku

Možda se čini čudnim, ali lozinku za otključavanje možete saznati jednostavno pitajući vlasnika uređaja. Statistike pokazuju da je oko 70% vlasnika mobilnih uređaja spremno podijeliti svoju lozinku. Pogotovo ako će skratiti vrijeme istraživanja i, shodno tome, vlasnik će brže vratiti svoj uređaj. Ako od vlasnika nije moguće zatražiti lozinku (na primjer, vlasnik uređaja je umro) ili on odbije da je otkrije, lozinku se može dobiti od njegovih bliskih rođaka. Po pravilu, rođaci znaju lozinku ili mogu predložiti moguće opcije.

Preporuka za zaštitu: Lozinka vašeg telefona je univerzalni ključ za sve podatke, uključujući podatke o plaćanju. Razgovarati, prenositi, pisati u instant messengerima je loša ideja.

Metod 2: zaviriti u lozinku

Lozinka se može proviriti u trenutku kada vlasnik koristi uređaj. Čak i ako se samo djelomično sjetite lozinke (znakove ili grafike), to će značajno smanjiti broj mogućih opcija, što će vam omogućiti da je brže pogodite.

Varijanta ove metode je korištenje CCTV snimka na kojem se vidi kako vlasnik otključava uređaj pomoću šablonske lozinke [2]. Algoritam opisan u radu “Cracking Android Pattern Lock in Five Attempts” [2], analizom video zapisa, omogućava vam da pogodite opcije za grafičku lozinku i otključate uređaj u nekoliko pokušaja (u pravilu za to nije potrebno više od pet pokušaja). Prema autorima, "što je složenija grafička lozinka, lakše ju je podići."

Preporuka za zaštitu: Upotreba grafičkog ključa nije najbolja ideja. Alfanumeričku lozinku je veoma teško zaviriti.

Metoda 3: pronađite lozinku

Lozinka se može pronaći u evidenciji vlasnika uređaja (fajlovi na računaru, u dnevniku, na fragmentima papira koji leže u dokumentima). Ako osoba koristi nekoliko različitih mobilnih uređaja i ima različite lozinke, onda se ponekad u pretincu za baterije ovih uređaja ili u prostoru između kućišta pametnog telefona i kućišta mogu pronaći komadići papira s ispisanim lozinkama:

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Preporuka za zaštitu: nema potrebe da vodite "bilježnicu" sa lozinkama. Ovo je loša ideja, osim ako se zna da su sve ove lozinke lažne kako bi se smanjio broj pokušaja otključavanja.

Metoda 4: otisci prstiju (napad mrlja)

Ova metoda vam omogućava da identifikujete tragove znoja i masti na rukama na ekranu uređaja. Možete ih vidjeti tretiranjem ekrana uređaja laganim prahom otiska prsta (umjesto specijalnog forenzičkog praha možete koristiti dječji puder ili drugi kemijski neaktivni fini prah bijele ili svijetlosive boje) ili gledanjem u ekran uređaja uređaj u kosim zracima svjetlosti. Analizirajući relativne položaje otisaka ruku i imajući dodatne informacije o vlasniku uređaja (na primjer, znajući njegovu godinu rođenja), možete pokušati pogoditi tekstualnu ili grafičku lozinku. Ovako izgleda slojevitost znoja i masti na ekranu pametnog telefona u obliku stilizovanog slova Z:

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Preporuka za zaštitu: Kao što smo rekli, grafička lozinka nije dobra ideja, baš kao i naočare sa lošim oleofobnim premazom.

Metoda 5: umjetni prst

Ako se uređaj može otključati otiskom prsta, a istraživač ima uzorke otiska ruke vlasnika uređaja, tada se 3D kopija otiska prsta vlasnika može napraviti na 3D štampaču i koristiti za otključavanje uređaja [XNUMX]:

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Za potpuniju imitaciju prsta žive osobe - na primjer, kada senzor otiska prsta pametnog telefona još uvijek detektuje toplinu - 3D model se stavlja (naslanja na) prst žive osobe.

Vlasnik uređaja, čak i ako zaboravi lozinku za zaključavanje ekrana, može sam otključati uređaj pomoću otiska prsta. Ovo se može koristiti u određenim slučajevima kada vlasnik ne može dati lozinku, ali je ipak voljan pomoći istraživaču da otključa svoj uređaj.

Istraživač treba da ima na umu generacije senzora koji se koriste u različitim modelima mobilnih uređaja. Starije modele senzora može pokrenuti gotovo svaki prst, ne nužno vlasnik uređaja. Moderni ultrazvučni senzori, naprotiv, skeniraju vrlo duboko i jasno. Osim toga, brojni moderni senzori ispod ekrana su jednostavno CMOS kamere koje ne mogu skenirati dubinu slike, što ih čini mnogo lakšim za prevariti.

Preporuka za zaštitu: Ako prst, onda samo ultrazvučni senzor. Ali ne zaboravite da je mnogo lakše staviti prst protiv svoje volje nego lice.

Metoda 6: "kreten" (napad kriglama)

Ovu metodu opisuje britanska policija [4]. Sastoji se u tajnom praćenju osumnjičenog. U trenutku kada osumnjičeni otključa svoj telefon, agent u civilu ga otme iz ruku vlasnika i spriječi da se uređaj ponovo zaključa dok ga ne preda stručnjacima.

Preporuka za zaštitu: Mislim da ako će se takve mjere koristiti protiv vas, onda su stvari loše. Ali ovdje morate shvatiti da nasumično blokiranje obezvređuje ovu metodu. I, na primjer, uzastopno pritiskanje dugmeta za zaključavanje na iPhone-u pokreće SOS mod, koji pored svega isključuje FaceID i zahtijeva šifru.

Metoda 7: greške u algoritmima upravljanja uređajima

U feedovima vijesti specijalizovanih resursa često možete pronaći poruke u kojima se navodi da određene radnje s uređajem otključavaju njegov ekran. Na primjer, zaključani ekran nekih uređaja može se otključati dolaznim pozivom. Nedostatak ove metode je što identificirane ranjivosti, po pravilu, proizvođači odmah otklanjaju.

Primjer pristupa za otključavanje mobilnih uređaja koji su objavljeni prije 2016. godine je pražnjenje baterije. Kada je baterija prazna, uređaj će se otključati i zatražiti od vas da promijenite postavke napajanja. U tom slučaju morate brzo otići na stranicu sa sigurnosnim postavkama i onemogućiti zaključavanje ekrana [5].

Preporuka za zaštitu: ne zaboravite na vrijeme ažurirati OS vašeg uređaja, a ako više nije podržan, promijenite svoj pametni telefon.

Metod 8: Ranjivosti u programima trećih strana

Ranjivosti pronađene u aplikacijama trećih strana instaliranim na uređaju također mogu u potpunosti ili djelomično omogućiti pristup podacima zaključanog uređaja.

Primjer takve ranjivosti je krađa podataka sa iPhonea Jeffa Bezosa, glavnog vlasnika Amazona. Ranjivost u WhatsApp messenger-u, koju su iskoristili nepoznati ljudi, dovela je do krađe povjerljivih podataka pohranjenih u memoriji uređaja [6].

Takve ranjivosti istraživači mogu iskoristiti da postignu svoje ciljeve - da izvuku podatke sa zaključanih uređaja ili da ih otključaju.

Preporuka za zaštitu: Morate ažurirati ne samo OS, već i aplikacije koje koristite.

Metoda 9: službeni telefon

Korporativne mobilne uređaje mogu otključati sistemski administratori kompanije. Na primjer, korporativni Windows Phone uređaji su povezani sa Microsoft Exchange računom kompanije i mogu ih otključati administratori kompanije. Za korporativne Apple uređaje postoji usluga upravljanja mobilnim uređajima slična Microsoft Exchangeu. Njegovi administratori također mogu otključati korporativni iOS uređaj. Osim toga, korporativni mobilni uređaji mogu biti upareni samo sa određenim računarima koje je administrator odredio u postavkama mobilnog uređaja. Stoga, bez interakcije sa sistem administratorima kompanije, takav uređaj ne može biti povezan sa računarom istraživača (ili softverskim i hardverskim sistemom za ekstrakciju forenzičkih podataka).

Preporuka za zaštitu: MDM je i zao i dobar u smislu zaštite. MDM administrator uvijek može daljinski resetirati uređaj. U svakom slučaju, ne biste trebali pohranjivati ​​osjetljive lične podatke na korporativni uređaj.

Metoda 10: informacije sa senzora

Analizirajući informacije primljene od senzora uređaja, pomoću posebnog algoritma možete pogoditi lozinku za uređaj. Adam J. Aviv je demonstrirao izvodljivost takvih napada koristeći podatke dobijene sa akcelerometra pametnog telefona. Tokom istraživanja, naučnik je uspio ispravno odrediti simboličku lozinku u 43% slučajeva, a grafičku lozinku u 73% [7].

Preporuka za zaštitu: Pazite kojim aplikacijama dajete dozvolu za praćenje različitih senzora.

Metoda 11: otključavanje licem

Kao i u slučaju otiska prsta, uspjeh otključavanja uređaja korištenjem FaceID tehnologije ovisi o tome koji se senzori i koji matematički aparat koriste u određenom mobilnom uređaju. Tako su u radu “Gezichtsherkenning op smartphone niet altijd veilig” [8], istraživači su pokazali da su neki od proučavanih pametnih telefona otključani jednostavnim pokazivanjem fotografije vlasnika na kameri pametnog telefona. Ovo je moguće kada se za otključavanje koristi samo jedna prednja kamera, koja nema mogućnost skeniranja podataka o dubini slike. Samsung je, nakon niza visoko-profilnih publikacija i video zapisa na YouTube-u, bio primoran da doda upozorenje u firmver svojih pametnih telefona. Otključavanje licem Samsung:

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Napredniji pametni telefoni se mogu otključati pomoću maske ili uređaja koji se samostalno uči. Na primjer, iPhone X koristi posebnu tehnologiju TrueDepth [9]: projektor uređaja, koristeći dvije kamere i infracrveni emiter, projektuje mrežu od više od 30 tačaka na lice vlasnika. Takav uređaj se može otključati pomoću maske čije konture oponašaju konture lica korisnika. Maska za otključavanje iPhone-a [000]:

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Budući da je ovakav sistem veoma složen i ne funkcioniše u idealnim uslovima (nastaje prirodno starenje vlasnika, promene u konfiguraciji lica usled ispoljavanja emocija, umora, zdravstvenog stanja itd.), prinuđen je na stalno samoučenje. Stoga, ako druga osoba drži otključani uređaj ispred sebe, njegovo lice će biti zapamćeno kao lice vlasnika uređaja i u budućnosti će moći otključati pametni telefon koristeći FaceID tehnologiju.

Preporuka za zaštitu: nemojte koristiti otključavanje "fotografijom" - samo sistemi s punopravnim skenerima lica (FaceID od Apple-a i analogni na Android uređajima).

Glavna preporuka je da ne gledate u kameru, samo skrenete pogled. Čak i ako zatvorite jedno oko, šansa za otključavanje uveliko opada, kao kod prisustva ruku na licu. Osim toga, daje se samo 5 pokušaja otključavanja licem (FaceID), nakon čega ćete morati unijeti šifru.

Metoda 12: Korištenje curenja

Procurele baze podataka lozinki odličan su način za razumijevanje psihologije vlasnika uređaja (pod pretpostavkom da istraživač ima informacije o adresama e-pošte vlasnika uređaja). U gornjem primjeru, pretraga adrese e-pošte vratila je dvije slične lozinke koje je koristio vlasnik. Može se pretpostaviti da se lozinka 21454162 ili njeni derivati ​​(na primjer, 2145 ili 4162) mogu koristiti kao šifra za zaključavanje mobilnog uređaja. (Pretragom vlasnikove adrese e-pošte u bazama podataka koji su procurili otkriva se koje lozinke je vlasnik mogao koristiti, uključujući zaključavanje svog mobilnog uređaja.)

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Preporuka za zaštitu: djelovati proaktivno, pratiti podatke o curenjima i blagovremeno mijenjati lozinke uočene u curenja!

Metoda 13: Generičke lozinke za zaključavanje uređaja

Vlasniku se po pravilu ne oduzima jedan mobilni uređaj, već nekoliko. Često postoje desetine takvih uređaja. U tom slučaju možete pogoditi lozinku za ranjivi uređaj i pokušati je primijeniti na druge pametne telefone i tablete oduzete od istog vlasnika.

Kada se analiziraju podaci ekstrahovani sa mobilnih uređaja, takvi se podaci prikazuju u forenzičkim programima (često čak i kada se izvlače podaci sa zaključanih uređaja koristeći različite vrste ranjivosti).

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Kao što možete vidjeti na snimku ekrana dijela radnog prozora programa UFED Physical Analyzer, uređaj je zaključan prilično neobičnim fgkl PIN kodom.

Nemojte zanemariti druge korisničke uređaje. Na primjer, analizom lozinki pohranjenih u kešu web pretraživača na računalu vlasnika mobilnog uređaja, može se razumjeti princip generiranja lozinki kojih se vlasnik pridržavao. Sačuvane lozinke na vašem računaru možete pogledati pomoću uslužnog programa NirSoft [11].

Također, na računaru (laptopu) vlasnika mobilnog uređaja mogu postojati Lockdown datoteke koje mogu pomoći da se dobije pristup zaključanom Apple mobilnom uređaju. O ovoj metodi će se dalje govoriti.

Preporuka za zaštitu: svuda koristite različite, jedinstvene lozinke.

Metoda 14: Generički PIN-ovi

Kao što je ranije navedeno, korisnici često koriste tipične lozinke: telefonske brojeve, bankovne kartice, PIN kodove. Takve informacije se mogu koristiti za otključavanje dostavljenog uređaja.

Ako ništa drugo ne uspije, možete koristiti sljedeće informacije: istraživači su izvršili analizu i pronašli najpopularnije PIN kodove (dati PIN kodovi pokrivaju 26,83% svih lozinki) [12]:

PIN
Učestalost, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Primjena ove liste PIN kodova na zaključani uređaj će ga otključati sa ~26% vjerovatnoće.

Preporuka za zaštitu: provjerite svoj PIN prema gornjoj tabeli pa čak i ako se ne poklapa, ipak ga promijenite, jer je 4 cifre premalo za standarde 2020.

Metoda 15: Tipične lozinke za slike

Kao što je gore opisano, imajući podatke sa nadzornih kamera na kojima vlasnik uređaja pokušava da ga otključa, možete odabrati uzorak za otključavanje u pet pokušaja. Osim toga, kao što postoje generički PIN kodovi, postoje i generički obrasci koji se mogu koristiti za otključavanje zaključanih mobilnih uređaja [13, 14].

Jednostavni obrasci [14]:

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Obrasci srednje složenosti [14]:

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Složeni obrasci [14]:

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1

Lista najpopularnijih obrazaca grafikona prema istraživaču Jeremyju Kirbyju [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Na nekim mobilnim uređajima, pored grafičkog koda, može se postaviti i dodatni PIN kod. U tom slučaju, ako nije moguće pronaći grafički kod, istraživač može kliknuti na dugme Dodatni PIN kod (sekundarni PIN) nakon unosa pogrešnog koda slike i pokušajte pronaći dodatni PIN.

Preporuka za zaštitu: Bolje je uopće ne koristiti grafičke tipke.

Metoda 16: Alfanumeričke lozinke

Ako se na uređaju može koristiti alfanumerička lozinka, tada bi vlasnik mogao koristiti sljedeće popularne lozinke kao šifru za zaključavanje [16]:

  • 123456
  • lozinka
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sunce
  • qwerty
  • ILOVEYOU
  • princeza
  • admin
  • dobrodošli
  • 666666
  • Abc123
  • nogomet
  • 123123
  • majmun
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

Preporuka za zaštitu: koristite samo složene, jedinstvene lozinke sa posebnim znakovima i različitim slučajevima. Provjerite da li koristite neku od gore navedenih lozinki. Ako koristite - promijenite ga na pouzdaniji.

Metoda 17: oblak ili lokalna pohrana

Ako tehnički nije moguće ukloniti podatke sa zaključanog uređaja, kriminalisti mogu potražiti njegove rezervne kopije na računarima vlasnika uređaja ili u odgovarajućim skladištima u oblaku.

Često vlasnici Apple pametnih telefona, kada ih povezuju sa svojim računarima, ne shvaćaju da se u ovom trenutku može kreirati lokalna ili sigurnosna kopija uređaja u oblaku.

Google i Apple cloud storage mogu pohraniti ne samo podatke s uređaja, već i lozinke koje uređaj čuva. Izdvajanje ovih lozinki može pomoći u pogađanju koda za zaključavanje mobilnog uređaja.

Iz Keychain-a pohranjenog u iCloud-u možete izdvojiti lozinku za sigurnosnu kopiju uređaja koju je postavio vlasnik, koja će najvjerovatnije odgovarati PIN-u za zaključavanje ekrana.

Ako se organi za provođenje zakona obrate Googleu i Appleu, kompanije mogu prenijeti postojeće podatke, što će vjerovatno uvelike smanjiti potrebu za otključavanjem uređaja, jer će organi za provođenje zakona već imati podatke.

Na primjer, nakon terorističkog napada u Pensoconu, kopije podataka pohranjenih u iCloud-u predate su FBI-u. Iz Appleove izjave:

“U roku od nekoliko sati od prvog zahtjeva FBI-a, 6. decembra 2019., dali smo širok spektar informacija u vezi sa istragom. Od 7. do 14. decembra primili smo šest dodatnih pravnih zahtjeva i pružili informacije kao odgovor, uključujući iCloud sigurnosne kopije, informacije o računu i transakcije za više računa.

Na svaki zahtjev smo odgovorili brzo, često u roku od nekoliko sati, razmjenjujući informacije sa kancelarijama FBI-a u Jacksonvilleu, Pensacoli i New Yorku. Na zahtjev istrage pribavljeno je mnogo gigabajta podataka koje smo predali istražiteljima.” [17, 18, 19]

Preporuka za zaštitu: sve što pošaljete nešifrirano u oblak može i bit će korišteno protiv vas.

Metoda 18: Google nalog

Ova metoda je prikladna za uklanjanje grafičke lozinke koja zaključava ekran mobilnog uređaja koji koristi operativni sistem Android. Da biste koristili ovu metodu, morate znati korisničko ime i lozinku Google računa vlasnika uređaja. Drugi uslov: uređaj mora biti povezan na internet.

Ako nekoliko puta uzastopno unesete pogrešnu slikovnu lozinku, uređaj će ponuditi resetiranje lozinke. Nakon toga, potrebno je da se prijavite na korisnički nalog koji će otključati ekran uređaja [5].

Zbog raznovrsnosti hardverskih rješenja, Android operativnih sistema i dodatnih sigurnosnih postavki, ova metoda je primjenjiva samo na brojnim uređajima.

Ako istraživač nema lozinku za Google nalog vlasnika uređaja, može pokušati da je povrati koristeći standardne metode oporavka lozinke za takve naloge.

Ako uređaj nije povezan s internetom u vrijeme istraživanja (na primjer, SIM kartica je blokirana ili na njoj nema dovoljno novca), tada se takav uređaj može povezati na Wi-Fi koristeći sljedeće upute:

  • pritisnite ikonu "Hitni poziv"
  • birajte *#*#7378423#*#*
  • odaberite Testiranje usluge - Wlan
  • povežite se na dostupnu Wi-Fi mrežu [5]

Preporuka za zaštitu: ne zaboravite koristiti dvofaktorsku autentifikaciju gdje god je to moguće, a u ovom slučaju je bolje povezati se s aplikacijom, a ne s kodom putem SMS-a.

Metoda 19: račun gosta

Mobilni uređaji koji koriste Android 5 i noviji mogu imati više računa. Dodatne informacije o računu možda neće biti zaključane PIN-om ili šablonom. Da biste se prebacili, morate kliknuti na ikonu računa u gornjem desnom uglu i odabrati drugi račun:

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Za dodatni nalog, pristup nekim podacima ili aplikacijama može biti ograničen.

Preporuka za zaštitu: važno je ažurirati OS. U modernim verzijama Androida (9 i novije sa sigurnosnim zakrpama iz jula 2020.), račun za goste obično ne pruža nikakve opcije.

Metod 20: specijalizovane usluge

Kompanije koje razvijaju specijalizovane forenzičke programe, između ostalog, nude usluge otključavanja mobilnih uređaja i izvlačenja podataka iz njih [20, 21]. Mogućnosti ovakvih usluga su jednostavno fantastične. Mogu se koristiti za otključavanje vrhunskih modela Android i iOS uređaja, kao i uređaja koji su u načinu oporavka (u koji uređaj ulazi nakon što premaši broj pokušaja unosa pogrešne lozinke). Nedostatak ove metode je visoka cijena.

Izvod s web stranice na web stranici Cellebrite-a koji opisuje s kojih uređaja mogu preuzimati podatke. Uređaj se može otključati u laboratoriju programera (Cellebrite Advanced Service (CAS)) [20]:

Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Za takvu uslugu, uređaj se mora dostaviti regionalnom (ili glavnom) uredu kompanije. Moguć je odlazak stručnjaka do kupca. U pravilu, probijanje koda za zaključavanje ekrana traje jedan dan.

Preporuka za zaštitu: gotovo je nemoguće zaštititi se, osim upotrebe jake alfanumeričke lozinke i godišnje promjene uređaja.

Stručnjaci PS Group-IB Laboratorije govore o ovim slučajevima, alatima i mnogim drugim korisnim funkcijama u radu kompjuterskog forenzičara u okviru kursa obuke Digitalni forenzički analitičar. Nakon završenog 5-dnevnog ili produženog 7-dnevnog kursa, diplomci će biti u mogućnosti da efikasnije provode forenzička istraživanja i sprečavaju sajber incidente u svojim organizacijama.

PPS Action Group-IB Telegram kanal o sigurnosti informacija, hakerima, APT-u, sajber napadima, prevarantima i piratima. Istrage korak po korak, praktični slučajevi koristeći Group-IB tehnologije i preporuke kako ne postati žrtva. Povežite se!

Izvori

  1. FBI je pronašao hakera koji je spreman da hakuje iPhone bez pomoći Applea
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Razbijanje Android Pattern Lock u pet pokušaja
  3. Samsung Galaxy S10 senzor otiska prsta prevaren sa 3D štampanim otiskom prsta
  4. Dominic Casciani, Gaetan Portal. Šifriranje telefona: Policija 'valja' osumnjičenog da dobije podatke
  5. Kako otključati telefon: 5 načina koji funkcioniraju
  6. Durov je razlogom za hakovanje pametnog telefona Jeffa Bezosa nazvao ranjivost u WhatsApp-u
  7. Senzori i senzori modernih mobilnih uređaja
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. TrueDepth u iPhone X - šta je to, kako radi
  10. Face ID na iPhoneu X lažiran sa 3D štampanom maskom
  11. NirLauncher paket
  12. Anatolij Alizar. Popularni i rijetki PIN-ovi: Statistička analiza
  13. Maria Nefedova. Obrasci su predvidljivi kao i lozinke "1234567" i "lozinka"
  14. Anton Makarov. Zaobiđite lozinku uzorka na Android uređajima www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Otključajte mobilne uređaje pomoću ovih popularnih kodova
  16. Andrej Smirnov. 25 najpopularnijih lozinki u 2019
  17. Maria Nefedova. Zaoštren je sukob između američkih vlasti i Applea oko hakovanja iPhonea kriminalca
  18. Apple odgovara AG Barru zbog otključavanja telefona pucača iz Pensacole: "Ne."
  19. Program podrške provođenju zakona
  20. Cellebrite podržani uređaji (CAS)

izvor: www.habr.com

Dodajte komentar