ProHoster > Блог > Administracija > Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
Pristupna zona: 30 načina za otključavanje bilo kojeg pametnog telefona. Dio 1
U svom radu, kompjuterski forenzičari se redovno susreću sa slučajevima kada je potrebno brzo otključati pametni telefon. Na primjer, podaci s telefona su potrebni istrazi da bi se razumjeli razlozi samoubistva tinejdžera. U drugom slučaju, oni će pomoći da se uđe u trag kriminalnoj grupi koja napada vozače kamiona. Ima, naravno, slatkih priča - roditelji su zaboravili lozinku za gadžet, a na njemu je bio i video sa prvim koracima njihove bebe, ali, nažalost, ima ih samo nekoliko. Ali oni također zahtijevaju profesionalan pristup pitanju. U ovom članku Igor Mihajlov, specijalista Laboratorije za kompjutersku forenziku Group-IB, govori o načinima koji omogućavaju forenzičkim stručnjacima da zaobiđu zaključavanje pametnog telefona.
Važno: Ovaj je članak napisan da procijeni sigurnost lozinki i grafičkih obrazaca koje koriste vlasnici mobilnih uređaja. Ako odlučite otključati mobilni uređaj opisanim metodama, zapamtite da sve radnje za otključavanje uređaja izvodite na vlastitu odgovornost i rizik. Kada manipulirate mobilnim uređajima, možete zaključati uređaj, obrisati korisničke podatke ili uzrokovati kvar uređaja. Date su i preporuke korisnicima kako da povećaju nivo zaštite svojih uređaja.
Dakle, najčešći način ograničavanja pristupa korisničkim informacijama sadržanim u uređaju je zaključavanje ekrana mobilnog uređaja. Kada takav uređaj uđe u forenzičku laboratoriju, rad s njim može biti otežan, jer je za takav uređaj nemoguće aktivirati USB mod za otklanjanje grešaka (za Android uređaje), nemoguće je potvrditi dozvolu da računar ispitivača stupi u interakciju s ovim uređaj (za Apple mobilne uređaje), te je zbog toga nemoguće pristupiti podacima pohranjenim u memoriji uređaja.
Koliko uobičajeno zaključavanje ekrana mobilnog uređaja onemogućava specijaliste, pokazuje i činjenica da je američki FBI platio veliku svotu za otključavanje iPhone-a teroriste Syeda Farouka, jednog od učesnika terorističkog napada u kalifornijskom gradu San Bernardinu. izdvajanje podataka iz njega [1].
Metode otključavanja ekrana mobilnog uređaja
U pravilu se za zaključavanje ekrana mobilnog uređaja koristi:
Simbolička lozinka
Grafička lozinka
Također, metode SmartBlock tehnologije mogu se koristiti za otključavanje ekrana brojnih mobilnih uređaja:
Otključavanje otiskom prsta
Otključavanje licem (FaceID tehnologija)
Otključajte uređaj pomoću prepoznavanja šarenice
Društvene metode otključavanja mobilnog uređaja
Osim čisto tehničkih, postoje i drugi načini da saznate ili prevaziđete PIN kod ili grafički kod (uzorak) zaključavanja ekrana. U nekim slučajevima, društvene metode mogu biti učinkovitije od tehničkih rješenja i pomoći u otključavanju uređaja koji su podlegli postojećem tehničkom razvoju.
Ovaj odjeljak će opisati metode za otključavanje ekrana mobilnog uređaja koji ne zahtijevaju (ili zahtijevaju samo ograničenu, djelomičnu) upotrebu tehničkih sredstava.
Za izvođenje društvenih napada potrebno je što dublje proučiti psihologiju vlasnika zaključanog uređaja, razumjeti principe po kojima on generira i čuva lozinke ili grafičke obrasce. Takođe, istraživaču će biti potrebna kap sreće.
Kada koristite metode vezane za pogađanje lozinke, treba imati na umu da:
Unošenje deset netočnih lozinki na Apple mobilne uređaje može dovesti do brisanja podataka korisnika. Ovo zavisi od bezbednosnih postavki koje je korisnik postavio;
na mobilnim uređajima koji rade pod operativnim sistemom Android može se koristiti tehnologija Root of Trust, što će dovesti do toga da će nakon unosa 30 pogrešnih lozinki podaci korisnika biti nedostupni ili izbrisani.
Metoda 1: zatražite lozinku
Možda se čini čudnim, ali lozinku za otključavanje možete saznati jednostavno pitajući vlasnika uređaja. Statistike pokazuju da je oko 70% vlasnika mobilnih uređaja spremno podijeliti svoju lozinku. Pogotovo ako će skratiti vrijeme istraživanja i, shodno tome, vlasnik će brže vratiti svoj uređaj. Ako od vlasnika nije moguće zatražiti lozinku (na primjer, vlasnik uređaja je umro) ili on odbije da je otkrije, lozinku se može dobiti od njegovih bliskih rođaka. Po pravilu, rođaci znaju lozinku ili mogu predložiti moguće opcije.
Preporuka za zaštitu: Lozinka vašeg telefona je univerzalni ključ za sve podatke, uključujući podatke o plaćanju. Razgovarati, prenositi, pisati u instant messengerima je loša ideja.
Metod 2: zaviriti u lozinku
Lozinka se može proviriti u trenutku kada vlasnik koristi uređaj. Čak i ako se samo djelomično sjetite lozinke (znakove ili grafike), to će značajno smanjiti broj mogućih opcija, što će vam omogućiti da je brže pogodite.
Varijanta ove metode je korištenje CCTV snimka na kojem se vidi kako vlasnik otključava uređaj pomoću šablonske lozinke [2]. Algoritam opisan u radu “Cracking Android Pattern Lock in Five Attempts” [2], analizom video zapisa, omogućava vam da pogodite opcije za grafičku lozinku i otključate uređaj u nekoliko pokušaja (u pravilu za to nije potrebno više od pet pokušaja). Prema autorima, "što je složenija grafička lozinka, lakše ju je podići."
Preporuka za zaštitu: Upotreba grafičkog ključa nije najbolja ideja. Alfanumeričku lozinku je veoma teško zaviriti.
Metoda 3: pronađite lozinku
Lozinka se može pronaći u evidenciji vlasnika uređaja (fajlovi na računaru, u dnevniku, na fragmentima papira koji leže u dokumentima). Ako osoba koristi nekoliko različitih mobilnih uređaja i ima različite lozinke, onda se ponekad u pretincu za baterije ovih uređaja ili u prostoru između kućišta pametnog telefona i kućišta mogu pronaći komadići papira s ispisanim lozinkama:
Preporuka za zaštitu: nema potrebe da vodite "bilježnicu" sa lozinkama. Ovo je loša ideja, osim ako se zna da su sve ove lozinke lažne kako bi se smanjio broj pokušaja otključavanja.
Metoda 4: otisci prstiju (napad mrlja)
Ova metoda vam omogućava da identifikujete tragove znoja i masti na rukama na ekranu uređaja. Možete ih vidjeti tretiranjem ekrana uređaja laganim prahom otiska prsta (umjesto specijalnog forenzičkog praha možete koristiti dječji puder ili drugi kemijski neaktivni fini prah bijele ili svijetlosive boje) ili gledanjem u ekran uređaja uređaj u kosim zracima svjetlosti. Analizirajući relativne položaje otisaka ruku i imajući dodatne informacije o vlasniku uređaja (na primjer, znajući njegovu godinu rođenja), možete pokušati pogoditi tekstualnu ili grafičku lozinku. Ovako izgleda slojevitost znoja i masti na ekranu pametnog telefona u obliku stilizovanog slova Z:
Preporuka za zaštitu: Kao što smo rekli, grafička lozinka nije dobra ideja, baš kao i naočare sa lošim oleofobnim premazom.
Metoda 5: umjetni prst
Ako se uređaj može otključati otiskom prsta, a istraživač ima uzorke otiska ruke vlasnika uređaja, tada se 3D kopija otiska prsta vlasnika može napraviti na 3D štampaču i koristiti za otključavanje uređaja [XNUMX]:
Za potpuniju imitaciju prsta žive osobe - na primjer, kada senzor otiska prsta pametnog telefona još uvijek detektuje toplinu - 3D model se stavlja (naslanja na) prst žive osobe.
Vlasnik uređaja, čak i ako zaboravi lozinku za zaključavanje ekrana, može sam otključati uređaj pomoću otiska prsta. Ovo se može koristiti u određenim slučajevima kada vlasnik ne može dati lozinku, ali je ipak voljan pomoći istraživaču da otključa svoj uređaj.
Istraživač treba da ima na umu generacije senzora koji se koriste u različitim modelima mobilnih uređaja. Starije modele senzora može pokrenuti gotovo svaki prst, ne nužno vlasnik uređaja. Moderni ultrazvučni senzori, naprotiv, skeniraju vrlo duboko i jasno. Osim toga, brojni moderni senzori ispod ekrana su jednostavno CMOS kamere koje ne mogu skenirati dubinu slike, što ih čini mnogo lakšim za prevariti.
Preporuka za zaštitu: Ako prst, onda samo ultrazvučni senzor. Ali ne zaboravite da je mnogo lakše staviti prst protiv svoje volje nego lice.
Metoda 6: "kreten" (napad kriglama)
Ovu metodu opisuje britanska policija [4]. Sastoji se u tajnom praćenju osumnjičenog. U trenutku kada osumnjičeni otključa svoj telefon, agent u civilu ga otme iz ruku vlasnika i spriječi da se uređaj ponovo zaključa dok ga ne preda stručnjacima.
Preporuka za zaštitu: Mislim da ako će se takve mjere koristiti protiv vas, onda su stvari loše. Ali ovdje morate shvatiti da nasumično blokiranje obezvređuje ovu metodu. I, na primjer, uzastopno pritiskanje dugmeta za zaključavanje na iPhone-u pokreće SOS mod, koji pored svega isključuje FaceID i zahtijeva šifru.
Metoda 7: greške u algoritmima upravljanja uređajima
U feedovima vijesti specijalizovanih resursa često možete pronaći poruke u kojima se navodi da određene radnje s uređajem otključavaju njegov ekran. Na primjer, zaključani ekran nekih uređaja može se otključati dolaznim pozivom. Nedostatak ove metode je što identificirane ranjivosti, po pravilu, proizvođači odmah otklanjaju.
Primjer pristupa za otključavanje mobilnih uređaja koji su objavljeni prije 2016. godine je pražnjenje baterije. Kada je baterija prazna, uređaj će se otključati i zatražiti od vas da promijenite postavke napajanja. U tom slučaju morate brzo otići na stranicu sa sigurnosnim postavkama i onemogućiti zaključavanje ekrana [5].
Preporuka za zaštitu: ne zaboravite na vrijeme ažurirati OS vašeg uređaja, a ako više nije podržan, promijenite svoj pametni telefon.
Metod 8: Ranjivosti u programima trećih strana
Ranjivosti pronađene u aplikacijama trećih strana instaliranim na uređaju također mogu u potpunosti ili djelomično omogućiti pristup podacima zaključanog uređaja.
Primjer takve ranjivosti je krađa podataka sa iPhonea Jeffa Bezosa, glavnog vlasnika Amazona. Ranjivost u WhatsApp messenger-u, koju su iskoristili nepoznati ljudi, dovela je do krađe povjerljivih podataka pohranjenih u memoriji uređaja [6].
Takve ranjivosti istraživači mogu iskoristiti da postignu svoje ciljeve - da izvuku podatke sa zaključanih uređaja ili da ih otključaju.
Preporuka za zaštitu: Morate ažurirati ne samo OS, već i aplikacije koje koristite.
Metoda 9: službeni telefon
Korporativne mobilne uređaje mogu otključati sistemski administratori kompanije. Na primjer, korporativni Windows Phone uređaji su povezani sa Microsoft Exchange računom kompanije i mogu ih otključati administratori kompanije. Za korporativne Apple uređaje postoji usluga upravljanja mobilnim uređajima slična Microsoft Exchangeu. Njegovi administratori također mogu otključati korporativni iOS uređaj. Osim toga, korporativni mobilni uređaji mogu biti upareni samo sa određenim računarima koje je administrator odredio u postavkama mobilnog uređaja. Stoga, bez interakcije sa sistem administratorima kompanije, takav uređaj ne može biti povezan sa računarom istraživača (ili softverskim i hardverskim sistemom za ekstrakciju forenzičkih podataka).
Preporuka za zaštitu: MDM je i zao i dobar u smislu zaštite. MDM administrator uvijek može daljinski resetirati uređaj. U svakom slučaju, ne biste trebali pohranjivati osjetljive lične podatke na korporativni uređaj.
Metoda 10: informacije sa senzora
Analizirajući informacije primljene od senzora uređaja, pomoću posebnog algoritma možete pogoditi lozinku za uređaj. Adam J. Aviv je demonstrirao izvodljivost takvih napada koristeći podatke dobijene sa akcelerometra pametnog telefona. Tokom istraživanja, naučnik je uspio ispravno odrediti simboličku lozinku u 43% slučajeva, a grafičku lozinku u 73% [7].
Preporuka za zaštitu: Pazite kojim aplikacijama dajete dozvolu za praćenje različitih senzora.
Metoda 11: otključavanje licem
Kao i u slučaju otiska prsta, uspjeh otključavanja uređaja korištenjem FaceID tehnologije ovisi o tome koji se senzori i koji matematički aparat koriste u određenom mobilnom uređaju. Tako su u radu “Gezichtsherkenning op smartphone niet altijd veilig” [8], istraživači su pokazali da su neki od proučavanih pametnih telefona otključani jednostavnim pokazivanjem fotografije vlasnika na kameri pametnog telefona. Ovo je moguće kada se za otključavanje koristi samo jedna prednja kamera, koja nema mogućnost skeniranja podataka o dubini slike. Samsung je, nakon niza visoko-profilnih publikacija i video zapisa na YouTube-u, bio primoran da doda upozorenje u firmver svojih pametnih telefona. Otključavanje licem Samsung:
Napredniji pametni telefoni se mogu otključati pomoću maske ili uređaja koji se samostalno uči. Na primjer, iPhone X koristi posebnu tehnologiju TrueDepth [9]: projektor uređaja, koristeći dvije kamere i infracrveni emiter, projektuje mrežu od više od 30 tačaka na lice vlasnika. Takav uređaj se može otključati pomoću maske čije konture oponašaju konture lica korisnika. Maska za otključavanje iPhone-a [000]:
Budući da je ovakav sistem veoma složen i ne funkcioniše u idealnim uslovima (nastaje prirodno starenje vlasnika, promene u konfiguraciji lica usled ispoljavanja emocija, umora, zdravstvenog stanja itd.), prinuđen je na stalno samoučenje. Stoga, ako druga osoba drži otključani uređaj ispred sebe, njegovo lice će biti zapamćeno kao lice vlasnika uređaja i u budućnosti će moći otključati pametni telefon koristeći FaceID tehnologiju.
Preporuka za zaštitu: nemojte koristiti otključavanje "fotografijom" - samo sistemi s punopravnim skenerima lica (FaceID od Apple-a i analogni na Android uređajima).
Glavna preporuka je da ne gledate u kameru, samo skrenete pogled. Čak i ako zatvorite jedno oko, šansa za otključavanje uveliko opada, kao kod prisustva ruku na licu. Osim toga, daje se samo 5 pokušaja otključavanja licem (FaceID), nakon čega ćete morati unijeti šifru.
Metoda 12: Korištenje curenja
Procurele baze podataka lozinki odličan su način za razumijevanje psihologije vlasnika uređaja (pod pretpostavkom da istraživač ima informacije o adresama e-pošte vlasnika uređaja). U gornjem primjeru, pretraga adrese e-pošte vratila je dvije slične lozinke koje je koristio vlasnik. Može se pretpostaviti da se lozinka 21454162 ili njeni derivati (na primjer, 2145 ili 4162) mogu koristiti kao šifra za zaključavanje mobilnog uređaja. (Pretragom vlasnikove adrese e-pošte u bazama podataka koji su procurili otkriva se koje lozinke je vlasnik mogao koristiti, uključujući zaključavanje svog mobilnog uređaja.)
Preporuka za zaštitu: djelovati proaktivno, pratiti podatke o curenjima i blagovremeno mijenjati lozinke uočene u curenja!
Metoda 13: Generičke lozinke za zaključavanje uređaja
Vlasniku se po pravilu ne oduzima jedan mobilni uređaj, već nekoliko. Često postoje desetine takvih uređaja. U tom slučaju možete pogoditi lozinku za ranjivi uređaj i pokušati je primijeniti na druge pametne telefone i tablete oduzete od istog vlasnika.
Kada se analiziraju podaci ekstrahovani sa mobilnih uređaja, takvi se podaci prikazuju u forenzičkim programima (često čak i kada se izvlače podaci sa zaključanih uređaja koristeći različite vrste ranjivosti).
Kao što možete vidjeti na snimku ekrana dijela radnog prozora programa UFED Physical Analyzer, uređaj je zaključan prilično neobičnim fgkl PIN kodom.
Nemojte zanemariti druge korisničke uređaje. Na primjer, analizom lozinki pohranjenih u kešu web pretraživača na računalu vlasnika mobilnog uređaja, može se razumjeti princip generiranja lozinki kojih se vlasnik pridržavao. Sačuvane lozinke na vašem računaru možete pogledati pomoću uslužnog programa NirSoft [11].
Također, na računaru (laptopu) vlasnika mobilnog uređaja mogu postojati Lockdown datoteke koje mogu pomoći da se dobije pristup zaključanom Apple mobilnom uređaju. O ovoj metodi će se dalje govoriti.
Preporuka za zaštitu: svuda koristite različite, jedinstvene lozinke.
Metoda 14: Generički PIN-ovi
Kao što je ranije navedeno, korisnici često koriste tipične lozinke: telefonske brojeve, bankovne kartice, PIN kodove. Takve informacije se mogu koristiti za otključavanje dostavljenog uređaja.
Ako ništa drugo ne uspije, možete koristiti sljedeće informacije: istraživači su izvršili analizu i pronašli najpopularnije PIN kodove (dati PIN kodovi pokrivaju 26,83% svih lozinki) [12]:
PIN
Učestalost, %
1234
10,713
1111
6,016
0000
1,881
1212
1,197
7777
0,745
1004
0,616
2000
0,613
4444
0,526
2222
0,516
6969
0,512
9999
0,451
3333
0,419
5555
0,395
6666
0,391
1122
0,366
1313
0,304
8888
0,303
4321
0,293
2001
0,290
1010
0,285
Primjena ove liste PIN kodova na zaključani uređaj će ga otključati sa ~26% vjerovatnoće.
Preporuka za zaštitu: provjerite svoj PIN prema gornjoj tabeli pa čak i ako se ne poklapa, ipak ga promijenite, jer je 4 cifre premalo za standarde 2020.
Metoda 15: Tipične lozinke za slike
Kao što je gore opisano, imajući podatke sa nadzornih kamera na kojima vlasnik uređaja pokušava da ga otključa, možete odabrati uzorak za otključavanje u pet pokušaja. Osim toga, kao što postoje generički PIN kodovi, postoje i generički obrasci koji se mogu koristiti za otključavanje zaključanih mobilnih uređaja [13, 14].
Na nekim mobilnim uređajima, pored grafičkog koda, može se postaviti i dodatni PIN kod. U tom slučaju, ako nije moguće pronaći grafički kod, istraživač može kliknuti na dugme Dodatni PIN kod (sekundarni PIN) nakon unosa pogrešnog koda slike i pokušajte pronaći dodatni PIN.
Preporuka za zaštitu: Bolje je uopće ne koristiti grafičke tipke.
Metoda 16: Alfanumeričke lozinke
Ako se na uređaju može koristiti alfanumerička lozinka, tada bi vlasnik mogao koristiti sljedeće popularne lozinke kao šifru za zaključavanje [16]:
123456
lozinka
123456789
12345678
12345
111111
1234567
sunce
qwerty
ILOVEYOU
princeza
admin
dobrodošli
666666
Abc123
nogomet
123123
majmun
654321
! @ # $% ^ & *
Charlie
aa123456
Donald
password1
qwerty123
Preporuka za zaštitu: koristite samo složene, jedinstvene lozinke sa posebnim znakovima i različitim slučajevima. Provjerite da li koristite neku od gore navedenih lozinki. Ako koristite - promijenite ga na pouzdaniji.
Metoda 17: oblak ili lokalna pohrana
Ako tehnički nije moguće ukloniti podatke sa zaključanog uređaja, kriminalisti mogu potražiti njegove rezervne kopije na računarima vlasnika uređaja ili u odgovarajućim skladištima u oblaku.
Često vlasnici Apple pametnih telefona, kada ih povezuju sa svojim računarima, ne shvaćaju da se u ovom trenutku može kreirati lokalna ili sigurnosna kopija uređaja u oblaku.
Google i Apple cloud storage mogu pohraniti ne samo podatke s uređaja, već i lozinke koje uređaj čuva. Izdvajanje ovih lozinki može pomoći u pogađanju koda za zaključavanje mobilnog uređaja.
Iz Keychain-a pohranjenog u iCloud-u možete izdvojiti lozinku za sigurnosnu kopiju uređaja koju je postavio vlasnik, koja će najvjerovatnije odgovarati PIN-u za zaključavanje ekrana.
Ako se organi za provođenje zakona obrate Googleu i Appleu, kompanije mogu prenijeti postojeće podatke, što će vjerovatno uvelike smanjiti potrebu za otključavanjem uređaja, jer će organi za provođenje zakona već imati podatke.
Na primjer, nakon terorističkog napada u Pensoconu, kopije podataka pohranjenih u iCloud-u predate su FBI-u. Iz Appleove izjave:
“U roku od nekoliko sati od prvog zahtjeva FBI-a, 6. decembra 2019., dali smo širok spektar informacija u vezi sa istragom. Od 7. do 14. decembra primili smo šest dodatnih pravnih zahtjeva i pružili informacije kao odgovor, uključujući iCloud sigurnosne kopije, informacije o računu i transakcije za više računa.
Na svaki zahtjev smo odgovorili brzo, često u roku od nekoliko sati, razmjenjujući informacije sa kancelarijama FBI-a u Jacksonvilleu, Pensacoli i New Yorku. Na zahtjev istrage pribavljeno je mnogo gigabajta podataka koje smo predali istražiteljima.” [17, 18, 19]
Preporuka za zaštitu: sve što pošaljete nešifrirano u oblak može i bit će korišteno protiv vas.
Metoda 18: Google nalog
Ova metoda je prikladna za uklanjanje grafičke lozinke koja zaključava ekran mobilnog uređaja koji koristi operativni sistem Android. Da biste koristili ovu metodu, morate znati korisničko ime i lozinku Google računa vlasnika uređaja. Drugi uslov: uređaj mora biti povezan na internet.
Ako nekoliko puta uzastopno unesete pogrešnu slikovnu lozinku, uređaj će ponuditi resetiranje lozinke. Nakon toga, potrebno je da se prijavite na korisnički nalog koji će otključati ekran uređaja [5].
Zbog raznovrsnosti hardverskih rješenja, Android operativnih sistema i dodatnih sigurnosnih postavki, ova metoda je primjenjiva samo na brojnim uređajima.
Ako istraživač nema lozinku za Google nalog vlasnika uređaja, može pokušati da je povrati koristeći standardne metode oporavka lozinke za takve naloge.
Ako uređaj nije povezan s internetom u vrijeme istraživanja (na primjer, SIM kartica je blokirana ili na njoj nema dovoljno novca), tada se takav uređaj može povezati na Wi-Fi koristeći sljedeće upute:
pritisnite ikonu "Hitni poziv"
birajte *#*#7378423#*#*
odaberite Testiranje usluge - Wlan
povežite se na dostupnu Wi-Fi mrežu [5]
Preporuka za zaštitu: ne zaboravite koristiti dvofaktorsku autentifikaciju gdje god je to moguće, a u ovom slučaju je bolje povezati se s aplikacijom, a ne s kodom putem SMS-a.
Metoda 19: račun gosta
Mobilni uređaji koji koriste Android 5 i noviji mogu imati više računa. Dodatne informacije o računu možda neće biti zaključane PIN-om ili šablonom. Da biste se prebacili, morate kliknuti na ikonu računa u gornjem desnom uglu i odabrati drugi račun:
Za dodatni nalog, pristup nekim podacima ili aplikacijama može biti ograničen.
Preporuka za zaštitu: važno je ažurirati OS. U modernim verzijama Androida (9 i novije sa sigurnosnim zakrpama iz jula 2020.), račun za goste obično ne pruža nikakve opcije.
Metod 20: specijalizovane usluge
Kompanije koje razvijaju specijalizovane forenzičke programe, između ostalog, nude usluge otključavanja mobilnih uređaja i izvlačenja podataka iz njih [20, 21]. Mogućnosti ovakvih usluga su jednostavno fantastične. Mogu se koristiti za otključavanje vrhunskih modela Android i iOS uređaja, kao i uređaja koji su u načinu oporavka (u koji uređaj ulazi nakon što premaši broj pokušaja unosa pogrešne lozinke). Nedostatak ove metode je visoka cijena.
Izvod s web stranice na web stranici Cellebrite-a koji opisuje s kojih uređaja mogu preuzimati podatke. Uređaj se može otključati u laboratoriju programera (Cellebrite Advanced Service (CAS)) [20]:
Za takvu uslugu, uređaj se mora dostaviti regionalnom (ili glavnom) uredu kompanije. Moguć je odlazak stručnjaka do kupca. U pravilu, probijanje koda za zaključavanje ekrana traje jedan dan.
Preporuka za zaštitu: gotovo je nemoguće zaštititi se, osim upotrebe jake alfanumeričke lozinke i godišnje promjene uređaja.
Stručnjaci PS Group-IB Laboratorije govore o ovim slučajevima, alatima i mnogim drugim korisnim funkcijama u radu kompjuterskog forenzičara u okviru kursa obuke Digitalni forenzički analitičar. Nakon završenog 5-dnevnog ili produženog 7-dnevnog kursa, diplomci će biti u mogućnosti da efikasnije provode forenzička istraživanja i sprečavaju sajber incidente u svojim organizacijama.
PPS Action Group-IB Telegram kanal o sigurnosti informacija, hakerima, APT-u, sajber napadima, prevarantima i piratima. Istrage korak po korak, praktični slučajevi koristeći Group-IB tehnologije i preporuke kako ne postati žrtva. Povežite se!