Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1

En el seu treball, els experts forenses informàtics es troben regularment amb casos en què és necessari desbloquejar ràpidament un telèfon intel·ligent. Per exemple, la investigació necessita dades del telèfon per entendre els motius del suïcidi d'un adolescent. En un altre cas, ajudaran a seguir el rastre d'un grup criminal que ataca els conductors de camions. Hi ha, per descomptat, històries boniques: els pares van oblidar la contrasenya del gadget i hi havia un vídeo amb els primers passos del seu nadó, però, malauradament, només n'hi ha uns quants. Però també requereixen un enfocament professional de la qüestió. En aquest article Igor Mikhailov, especialista del Laboratori d'Informàtica Forense Grup-IB, parla de maneres que permeten als experts forenses evitar el bloqueig del telèfon intel·ligent.

Important: aquest article està escrit per avaluar la seguretat de les contrasenyes i els patrons gràfics utilitzats pels propietaris de dispositius mòbils. Si decidiu desbloquejar un dispositiu mòbil mitjançant els mètodes descrits, recordeu que feu totes les accions per desbloquejar dispositius sota el vostre risc i risc. Quan manipuleu dispositius mòbils, podeu bloquejar-lo, esborrar les dades de l'usuari o fer que el dispositiu funcioni malament. També es donen recomanacions als usuaris sobre com augmentar el nivell de protecció dels seus dispositius.

Per tant, el mètode més comú per restringir l'accés a la informació de l'usuari continguda al dispositiu és bloquejar la pantalla del dispositiu mòbil. Quan un dispositiu d'aquest tipus entra al laboratori forense, treballar-hi pot ser difícil, ja que per a aquest dispositiu és impossible activar el mode de depuració USB (per a dispositius Android), és impossible confirmar el permís per a que l'ordinador de l'examinador interactuï amb això. dispositiu (per a dispositius mòbils Apple) i, com a resultat, és impossible accedir a les dades emmagatzemades a la memòria del dispositiu.

El fet que l'FBI nord-americà pagués una gran quantitat per desbloquejar l'iPhone del terrorista Syed Farouk, un dels participants en l'atac terrorista a la ciutat californiana de San Bernardino, demostra fins a quin punt el bloqueig de pantalla habitual d'un dispositiu mòbil impedeix als especialistes extreure-ne dades [1].

Mètodes de desbloqueig de la pantalla del dispositiu mòbil

Com a regla general, per bloquejar la pantalla d'un dispositiu mòbil s'utilitza:

  1. Contrasenya simbòlica
  2. Contrasenya gràfica

A més, els mètodes de la tecnologia SmartBlock es poden utilitzar per desbloquejar la pantalla de diversos dispositius mòbils:

  1. Desbloqueig de l'empremta digital
  2. Desbloqueig facial (tecnologia FaceID)
  3. Desbloquegeu el dispositiu mitjançant el reconeixement de l'iris

Mètodes socials per desbloquejar un dispositiu mòbil

A més de les purament tècniques, hi ha altres maneres d'esbrinar o superar el codi PIN o el codi gràfic (patró) del bloqueig de pantalla. En alguns casos, els mètodes socials poden ser més efectius que les solucions tècniques i ajudar a desbloquejar dispositius que sucumbin als desenvolupaments tècnics existents.

En aquesta secció es descriuen mètodes per desbloquejar la pantalla d'un dispositiu mòbil que no requereixen (o només requereixen un ús limitat i parcial) de mitjans tècnics.
Per dur a terme atacs socials, cal estudiar la psicologia del propietari d'un dispositiu bloquejat el més a fons possible, per entendre els principis pels quals genera i guarda contrasenyes o patrons gràfics. A més, l'investigador necessitarà una gota de sort.

Quan s'utilitzen mètodes relacionats amb l'endevinació de contrasenyes, cal tenir en compte que:

  • Introduir deu contrasenyes incorrectes als dispositius mòbils d'Apple pot provocar que les dades de l'usuari s'esborrin. Això depèn de la configuració de seguretat que hagi establert l'usuari;
  • en dispositius mòbils amb el sistema operatiu Android, es pot utilitzar la tecnologia Root of Trust, que farà que després d'introduir 30 contrasenyes incorrectes, les dades de l'usuari siguin inaccessibles o s'esborrin.

Mètode 1: demanar una contrasenya

Pot semblar estrany, però podeu esbrinar la contrasenya de desbloqueig simplement demanant al propietari del dispositiu. Les estadístiques mostren que aproximadament el 70% dels propietaris de dispositius mòbils estan disposats a compartir la seva contrasenya. Sobretot si escurçarà el temps de recerca i, en conseqüència, el propietari recuperarà el seu dispositiu més ràpidament. Si no és possible demanar la contrasenya al propietari (per exemple, el propietari del dispositiu ha mort) o si es nega a revelar-la, la contrasenya es pot obtenir dels seus familiars propers. Per regla general, els familiars coneixen la contrasenya o poden suggerir possibles opcions.

Recomanació de protecció: La contrasenya del telèfon és una clau universal per a totes les dades, incloses les dades de pagament. Parlar-lo, transmetre-ho, escriure-ho en missatgeria instantània és una mala idea.

Mètode 2: mireu la contrasenya

La contrasenya es pot veure en el moment en què el propietari utilitza el dispositiu. Encara que recordeu la contrasenya (caràcter o gràfic) només parcialment, això reduirà significativament el nombre d'opcions possibles, cosa que us permetrà endevinar-la més ràpidament.

Una variant d'aquest mètode és l'ús de imatges de CCTV que mostren el propietari desbloquejant el dispositiu mitjançant una contrasenya de patró [2]. L'algoritme descrit a l'obra "Cracking Android Pattern Lock in Five Attempts" [2], mitjançant l'anàlisi de gravacions de vídeo, permet endevinar les opcions per a una contrasenya gràfica i desbloquejar el dispositiu en diversos intents (per regla general, això no requereix més més de cinc intents). Segons els autors, "com més complexa és la contrasenya gràfica, més fàcil és recollir-la".

Recomanació de protecció: Utilitzar una clau gràfica no és la millor idea. La contrasenya alfanumèrica és molt difícil de mirar.

Mètode 3: cerca la contrasenya

La contrasenya es pot trobar als registres del propietari del dispositiu (arxius a l'ordinador, al diari, en fragments de paper que es troben als documents). Si una persona utilitza diversos dispositius mòbils diferents i té contrasenyes diferents, de vegades al compartiment de la bateria d'aquests dispositius o a l'espai entre la funda del telèfon intel·ligent i la funda, podeu trobar trossos de paper amb contrasenyes escrites:

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Recomanació de protecció: no cal tenir un "quadern" amb contrasenyes. Aquesta és una mala idea, tret que se sap que totes aquestes contrasenyes són falses per reduir el nombre d'intents de desbloqueig.

Mètode 4: empremtes dactilars (atac amb taques)

Aquest mètode us permet identificar rastres de mans de greix de suor a la pantalla del dispositiu. Podeu veure'ls tractant la pantalla del dispositiu amb una pols lleugera d'empremtes dactilars (en comptes d'una pols forense especial, podeu utilitzar pols per a nadons o una altra pols fina químicament inactiva de color blanc o gris clar) o mirant la pantalla del dispositiu en raigs de llum oblics. Analitzant les posicions relatives de les empremtes de les mans i tenint informació addicional sobre el propietari del dispositiu (per exemple, saber el seu any de naixement), podeu intentar endevinar una contrasenya de text o gràfica. Així és com es veu la capa de greix de suor a la pantalla d'un telèfon intel·ligent en forma de lletra Z estilitzada:

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Recomanació de protecció: Com dèiem, una contrasenya gràfica no és una bona idea, igual que les ulleres amb un recobriment oleòfob pobre.

Mètode 5: dit artificial

Si el dispositiu es pot desbloquejar amb una empremta digital i l'investigador té mostres d'empremta de mans del propietari del dispositiu, es pot fer una còpia en 3D de l'empremta digital del propietari en una impressora 3D i utilitzar-la per desbloquejar el dispositiu [XNUMX]:

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Per a una imitació més completa del dit d'una persona viva, per exemple, quan el sensor d'empremtes dactilars del telèfon intel·ligent encara detecta calor, el model 3D es posa al dit d'una persona viva.

El propietari del dispositiu, fins i tot si oblida la contrasenya de bloqueig de pantalla, pot desbloquejar el dispositiu ell mateix amb la seva empremta digital. Això es pot utilitzar en determinats casos en què el propietari no pot proporcionar la contrasenya, però està disposat a ajudar l'investigador a desbloquejar el seu dispositiu.

L'investigador ha de tenir en compte les generacions de sensors utilitzats en diversos models de dispositius mòbils. Els models antics de sensors es poden activar amb gairebé qualsevol dit, no necessàriament el propietari del dispositiu. Els moderns sensors ultrasònics, per contra, escanegen molt profundament i clarament. A més, una sèrie de sensors moderns sota la pantalla són simplement càmeres CMOS que no poden escanejar la profunditat de la imatge, cosa que els fa molt més fàcils d'enganyar.

Recomanació de protecció: Si és un dit, només un sensor d'ultrasons. Però no oblidis que posar un dit contra la teva voluntat és molt més fàcil que una cara.

Mètode 6: "jerk" (atac de tassa)

Aquest mètode és descrit per la policia britànica [4]. Consisteix en la vigilància encoberta del sospitós. En el moment que el sospitós desbloqueja el seu telèfon, l'agent de paisà se l'arrabassa de les mans del propietari i impedeix que el dispositiu es torni a bloquejar fins que el lliura als experts.

Recomanació de protecció: Crec que si aquestes mesures s'usen contra vostè, les coses estan malament. Però aquí heu d'entendre que el bloqueig aleatori devalua aquest mètode. I, per exemple, en prémer repetidament el botó de bloqueig de l'iPhone s'inicia el mode SOS, que a més de tot desactiva FaceID i requereix una contrasenya.

Mètode 7: errors en els algorismes de control de dispositius

Als canals de notícies de recursos especialitzats, sovint podeu trobar missatges que indiquen que determinades accions amb el dispositiu desbloquegen la seva pantalla. Per exemple, la pantalla de bloqueig d'alguns dispositius es pot desbloquejar mitjançant una trucada entrant. El desavantatge d'aquest mètode és que les vulnerabilitats identificades, per regla general, són eliminades ràpidament pels fabricants.

Un exemple d'un enfocament de desbloqueig per als dispositius mòbils llançats abans del 2016 és l'esgotament de la bateria. Quan la bateria estigui baixa, el dispositiu es desbloquejarà i us demanarà que canvieu la configuració d'alimentació. En aquest cas, heu d'anar ràpidament a la pàgina amb la configuració de seguretat i desactivar el bloqueig de pantalla [5].

Recomanació de protecció: no oblideu actualitzar el sistema operatiu del vostre dispositiu de manera oportuna i, si ja no és compatible, canvieu el vostre telèfon intel·ligent.

Mètode 8: Vulnerabilitats en programes de tercers

Les vulnerabilitats que es troben a les aplicacions de tercers instal·lades al dispositiu també poden proporcionar accés total o parcial a les dades d'un dispositiu bloquejat.

Un exemple d'aquesta vulnerabilitat és el robatori de dades de l'iPhone de Jeff Bezos, el principal propietari d'Amazon. La vulnerabilitat del missatger de WhatsApp, explotada per persones desconegudes, va provocar el robatori de dades confidencials emmagatzemades a la memòria del dispositiu [6].

Els investigadors poden utilitzar aquestes vulnerabilitats per assolir els seus objectius: extreure dades de dispositius bloquejats o desbloquejar-los.

Recomanació de protecció: Cal actualitzar no només el sistema operatiu, sinó també les aplicacions que utilitzeu.

Mètode 9: telèfon corporatiu

Els administradors del sistema de l'empresa poden desbloquejar els dispositius mòbils corporatius. Per exemple, els dispositius corporatius de Windows Phone estan enllaçats al compte de Microsoft Exchange d'una empresa i els administradors de l'empresa els poden desbloquejar. Per als dispositius Apple corporatius, hi ha un servei de gestió de dispositius mòbils similar a Microsoft Exchange. Els seus administradors també poden desbloquejar un dispositiu iOS corporatiu. A més, els dispositius mòbils corporatius només es poden vincular amb determinats ordinadors especificats per l'administrador a la configuració del dispositiu mòbil. Per tant, sense interacció amb els administradors del sistema de l'empresa, aquest dispositiu no es pot connectar a l'ordinador de l'investigador (o al sistema de programari i maquinari per a l'extracció de dades forenses).

Recomanació de protecció: MDM és alhora dolent i bo en termes de protecció. Un administrador de MDM sempre pot restablir un dispositiu de manera remota. En qualsevol cas, no hauríeu d'emmagatzemar dades personals sensibles en un dispositiu corporatiu.

Mètode 10: informació dels sensors

Analitzant la informació rebuda dels sensors del dispositiu, podeu endevinar la contrasenya del dispositiu mitjançant un algorisme especial. Adam J. Aviv va demostrar la viabilitat d'aquests atacs utilitzant dades obtingudes de l'acceleròmetre d'un telèfon intel·ligent. En el curs de la investigació, el científic va aconseguir determinar correctament la contrasenya simbòlica en el 43% dels casos i la contrasenya gràfica en el 73% [7].

Recomanació de protecció: Aneu amb compte amb quines aplicacions doneu permís per fer un seguiment de diferents sensors.

Mètode 11: desbloqueig facial

Com en el cas d'una empremta digital, l'èxit de desbloquejar un dispositiu amb la tecnologia FaceID depèn de quins sensors i quins aparells matemàtics s'utilitzen en un dispositiu mòbil concret. Així, en el treball "Gezichtsherkenning op smartphone niet altijd veilig" [8], els investigadors van demostrar que alguns dels telèfons intel·ligents estudiats es van desbloquejar simplement mostrant la foto del propietari a la càmera del telèfon intel·ligent. Això és possible quan només s'utilitza una càmera frontal per al desbloqueig, que no té la capacitat d'escanejar dades de profunditat de la imatge. Samsung, després d'una sèrie de publicacions i vídeos d'alt perfil a YouTube, es va veure obligat a afegir un avís al firmware dels seus telèfons intel·ligents. Desbloqueig facial Samsung:

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Els telèfons intel·ligents més avançats es poden desbloquejar mitjançant una màscara o un dispositiu d'autoaprenentatge. Per exemple, l'iPhone X utilitza una tecnologia especial TrueDepth [9]: el projector del dispositiu, amb dues càmeres i un emissor d'infrarojos, projecta una quadrícula formada per més de 30 punts a la cara del propietari. Aquest dispositiu es pot desbloquejar mitjançant una màscara els contorns de la qual imiten els contorns de la cara de l'usuari. Màscara de desbloqueig d'iPhone [000]:

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Com que aquest sistema és molt complex i no funciona en condicions ideals (es produeix un envelliment natural del propietari, canvis en la configuració facial a causa de l'expressió d'emocions, fatiga, estat de salut, etc.), es veu obligat a autoaprendre constantment. Per tant, si una altra persona té el dispositiu desbloquejat davant seu, la seva cara es recordarà com la cara del propietari del dispositiu i en el futur podrà desbloquejar el telèfon intel·ligent mitjançant la tecnologia FaceID.

Recomanació de protecció: no utilitzeu el desbloqueig per "foto": només sistemes amb escàners facials complets (FaceID d'Apple i anàlegs en dispositius Android).

La recomanació principal és no mirar la càmera, només mirar cap a un altre costat. Fins i tot si tanqueu un ull, la possibilitat de desbloquejar disminueix molt, com passa amb la presència de mans a la cara. A més, només es donen 5 intents de desbloquejar per cara (FaceID), després dels quals haureu d'introduir una contrasenya.

Mètode 12: Ús de fuites

Les bases de dades de contrasenyes filtrades són una bona manera d'entendre la psicologia del propietari del dispositiu (suposant que l'investigador tingui informació sobre les adreces de correu electrònic del propietari del dispositiu). A l'exemple anterior, una cerca d'una adreça de correu electrònic ha retornat dues contrasenyes similars que utilitzava el propietari. Es pot suposar que la contrasenya 21454162 o els seus derivats (per exemple, 2145 o 4162) es poden utilitzar com a codi de bloqueig del dispositiu mòbil. (La cerca de l'adreça de correu electrònic del propietari a les bases de dades de filtracions revela quines contrasenyes podria haver utilitzat el propietari, inclòs per bloquejar el seu dispositiu mòbil.)

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Recomanació de protecció: actueu de manera proactiva, feu un seguiment de les dades sobre filtracions i canvieu les contrasenyes detectades a les filtracions de manera oportuna!

Mètode 13: contrasenyes genèriques de bloqueig del dispositiu

Per regla general, no es confisca un dispositiu mòbil al propietari, sinó diversos. Sovint hi ha desenes d'aquests dispositius. En aquest cas, podeu endevinar la contrasenya d'un dispositiu vulnerable i intentar aplicar-la a altres telèfons intel·ligents i tauletes confiscats al mateix propietari.

Quan s'analitzen dades extretes de dispositius mòbils, aquestes dades es mostren en programes forenses (sovint fins i tot quan s'extreuen dades de dispositius bloquejats amb diversos tipus de vulnerabilitats).

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Com podeu veure a la captura de pantalla d'una part de la finestra de treball del programa UFED Physical Analyzer, el dispositiu està bloquejat amb un codi PIN fgkl força inusual.

No descuideu altres dispositius d'usuari. Per exemple, analitzant les contrasenyes emmagatzemades a la memòria cau del navegador web de l'ordinador del propietari del dispositiu mòbil, es poden entendre els principis de generació de contrasenyes als quals s'ha adherit el propietari. Podeu veure les contrasenyes desades al vostre ordinador mitjançant la utilitat NirSoft [11].

A més, a l'ordinador (ordinador portàtil) del propietari del dispositiu mòbil, hi pot haver fitxers de bloqueig que poden ajudar a accedir a un dispositiu mòbil Apple bloquejat. Aquest mètode es comentarà a continuació.

Recomanació de protecció: utilitzeu contrasenyes diferents i úniques a tot arreu.

Mètode 14: PIN genèrics

Com s'ha assenyalat anteriorment, els usuaris solen utilitzar contrasenyes típiques: números de telèfon, targetes bancàries, codis PIN. Aquesta informació es pot utilitzar per desbloquejar el dispositiu proporcionat.

Si tota la resta falla, podeu utilitzar la informació següent: els investigadors van realitzar una anàlisi i van trobar els codis PIN més populars (els codis PIN donats cobreixen el 26,83% de totes les contrasenyes) [12]:

PIN
Freqüència, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Si apliqueu aquesta llista de codis PIN a un dispositiu bloquejat, el desbloquejarà amb un ~26% de probabilitat.

Recomanació de protecció: comproveu el vostre PIN segons la taula anterior i, fins i tot si no coincideix, canvieu-lo de totes maneres, perquè 4 dígits és massa petit per als estàndards de 2020.

Mètode 15: contrasenyes d'imatge típiques

Com es descriu anteriorment, tenint dades de càmeres de vigilància en què el propietari del dispositiu intenta desbloquejar-lo, podeu recollir un patró de desbloqueig en cinc intents. A més, de la mateixa manera que hi ha codis PIN genèrics, hi ha patrons genèrics que es poden utilitzar per desbloquejar dispositius mòbils bloquejats [13, 14].

Patrons simples [14]:

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Patrons de complexitat mitjana [14]:

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Patrons complexos [14]:

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1

Llista dels patrons de gràfics més populars segons l'investigador Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

En alguns dispositius mòbils, a més del codi gràfic, es pot establir un codi PIN addicional. En aquest cas, si no és possible trobar un codi gràfic, l'investigador pot fer clic al botó Codi PIN addicional (PIN secundari) després d'introduir un codi d'imatge incorrecte i intenteu trobar un PIN addicional.

Recomanació de protecció: És millor no utilitzar claus gràfiques en absolut.

Mètode 16: Contrasenyes alfanumèriques

Si es pot utilitzar una contrasenya alfanumèrica al dispositiu, el propietari podria utilitzar les següents contrasenyes populars com a codi de bloqueig [16]:

  • 123456
  • contrasenya
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sol
  • QWERTY
  • T'estimo
  • princesa
  • admin
  • benvinguda
  • 666666
  • Abc123
  • futbol
  • 123123
  • mico
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

Recomanació de protecció: utilitzeu només contrasenyes complexes i úniques amb caràcters especials i casos diferents. Comproveu si utilitzeu una de les contrasenyes anteriors. Si feu servir, canvieu-lo per un de més fiable.

Mètode 17: emmagatzematge al núvol o local

Si tècnicament no és possible eliminar dades d'un dispositiu bloquejat, els criminalistes poden cercar les seves còpies de seguretat als ordinadors del propietari del dispositiu o als emmagatzematges en núvol corresponents.

Sovint, els propietaris de telèfons intel·ligents d'Apple, quan els connecten als seus ordinadors, no s'adonen que es pot crear una còpia de seguretat local o al núvol del dispositiu en aquest moment.

L'emmagatzematge al núvol de Google i Apple no només poden emmagatzemar dades dels dispositius, sinó també les contrasenyes desades pel dispositiu. L'extracció d'aquestes contrasenyes pot ajudar a endevinar el codi de bloqueig del dispositiu mòbil.

Des del clauer emmagatzemat a iCloud, podeu extreure la contrasenya de còpia de seguretat del dispositiu establerta pel propietari, que probablement coincidirà amb el PIN de bloqueig de pantalla.

Si les forces de l'ordre recorren a Google i Apple, les empreses poden transferir les dades existents, cosa que probablement reduirà molt la necessitat de desbloquejar el dispositiu, ja que les forces de l'ordre ja tindran les dades.

Per exemple, després de l'atac terrorista a Pensocon, es van lliurar còpies de les dades emmagatzemades a iCloud a l'FBI. De la declaració d'Apple:

"A poques hores de la primera sol·licitud de l'FBI, el 6 de desembre de 2019, vam proporcionar una àmplia gamma d'informació relacionada amb la investigació. Del 7 al 14 de desembre, vam rebre sis sol·licituds legals addicionals i vam proporcionar informació com a resposta, incloses les còpies de seguretat d'iCloud, la informació del compte i les transaccions per a diversos comptes.

Vam respondre a totes les sol·licituds ràpidament, sovint en poques hores, intercanviant informació amb les oficines de l'FBI a Jacksonville, Pensacola i Nova York. A petició de la investigació, es van obtenir molts gigabytes d'informació que vam lliurar als investigadors”. [17, 18, 19]

Recomanació de protecció: qualsevol cosa que envieu sense xifrar al núvol pot i s'utilitzarà en contra vostre.

Mètode 18: Compte de Google

Aquest mètode és adequat per eliminar una contrasenya gràfica que bloqueja la pantalla d'un dispositiu mòbil amb el sistema operatiu Android. Per utilitzar aquest mètode, heu de conèixer el nom d'usuari i la contrasenya del compte de Google del propietari del dispositiu. Segona condició: el dispositiu ha d'estar connectat a Internet.

Si introduïu consecutivament la contrasenya d'imatge incorrecta diverses vegades seguides, el dispositiu us oferirà restablir la contrasenya. Després d'això, heu d'iniciar sessió al compte d'usuari, que desbloquejarà la pantalla del dispositiu [5].

A causa de la varietat de solucions de maquinari, sistemes operatius Android i paràmetres de seguretat addicionals, aquest mètode només s'aplica a diversos dispositius.

Si l'investigador no té una contrasenya per al compte de Google del propietari del dispositiu, pot intentar recuperar-la mitjançant mètodes estàndard de recuperació de contrasenya per a aquests comptes.

Si el dispositiu no està connectat a Internet en el moment de l'estudi (per exemple, la targeta SIM està bloquejada o no hi ha prou diners), aquest dispositiu es pot connectar a Wi-Fi seguint les instruccions següents:

  • premeu la icona "Trucada d'emergència"
  • marca *#*#7378423#*#*
  • seleccioneu Prova de servei - Wlan
  • connectar-se a una xarxa Wi-Fi disponible [5]

Recomanació de protecció: no us oblideu d'utilitzar l'autenticació de dos factors sempre que sigui possible, i en aquest cas, és millor enllaçar a l'aplicació i no al codi per SMS.

Mètode 19: compte de convidat

Els dispositius mòbils amb Android 5 i posteriors poden tenir diversos comptes. És possible que la informació addicional del compte no es bloquegi amb un PIN o un patró. Per canviar, heu de fer clic a la icona del compte a l'extrem superior dret i seleccionar un altre compte:

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Per a un compte addicional, és possible que l'accés a algunes dades o aplicacions estigui restringit.

Recomanació de protecció: és important actualitzar el sistema operatiu. A les versions modernes d'Android (9 i posteriors amb els pedaços de seguretat de juliol de 2020), el compte de convidat normalment no ofereix cap opció.

Mètode 20: serveis especialitzats

Les empreses que desenvolupen programes forenses especialitzats, entre altres coses, ofereixen serveis per desbloquejar dispositius mòbils i extreure'n dades [20, 21]. Les possibilitats d'aquests serveis són simplement fantàstiques. Es poden utilitzar per desbloquejar els models principals de dispositius Android i iOS, així com els dispositius que es troben en mode de recuperació (que el dispositiu entra després de superar el nombre d'intents d'introducció de contrasenyes incorrectes). El desavantatge d'aquest mètode és l'alt cost.

Un fragment d'una pàgina web del lloc web de Cellebrite que descriu de quins dispositius poden recuperar dades. El dispositiu es pot desbloquejar al laboratori del desenvolupador (Cellebrite Advanced Service (CAS)) [20]:

Zona d'accés: 30 maneres de desbloquejar qualsevol telèfon intel·ligent. Part 1
Per a aquest servei, el dispositiu s'ha de subministrar a l'oficina regional (o central) de l'empresa. És possible la sortida de l'expert al client. Per regla general, esbrinar el codi de bloqueig de pantalla triga un dia.

Recomanació de protecció: és gairebé impossible protegir-se, excepte per l'ús d'una contrasenya alfanumèrica forta i el canvi anual de dispositius.

Els experts del Laboratori PS Group-IB parlen d'aquests casos, eines i moltes altres característiques útils en el treball d'un especialista informàtic forense com a part d'un curs de formació Analista forense digital. Després de completar un curs de 5 dies o un curs ampliat de 7 dies, els graduats podran dur a terme investigacions forenses de manera més eficaç i prevenir incidents cibernètics a les seves organitzacions.

Acció PPS Grup-IB Canal de Telegram sobre seguretat de la informació, pirates informàtics, APT, ciberatacs, estafadors i pirates. Investigacions pas a pas, casos pràctics amb tecnologies del Grup-IB i recomanacions sobre com no convertir-se en víctima. Connecta't!

Fonts

  1. L'FBI va trobar un pirata informàtic que està disposat a piratejar l'iPhone sense l'ajuda d'Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Desbloquejar el patró d'Android en cinc intents
  3. Sensor d'empremtes dactilars Samsung Galaxy S10 enganyat amb empremta digital impresa en 3D
  4. Dominic Casciani, Gaetan Portal. Xifratge del telèfon: la policia sospitosa d'obtenir dades
  5. Com desbloquejar el telèfon: 5 maneres de funcionar
  6. Durov va dir el motiu de la pirateria del telèfon intel·ligent Jeff Bezos vulnerabilitat a WhatsApp
  7. Sensors i sensors dels dispositius mòbils moderns
  8. Gezichtsherkenning op smartphone niet altijd velig
  9. TrueDepth a l'iPhone X: què és, com funciona
  10. Face ID a l'iPhone X falsificat amb màscara impresa en 3D
  11. Paquet NirLauncher
  12. Anatoly Alizar. PIN populars i rars: anàlisi estadística
  13. Maria Nefedova. Els patrons són tan previsibles com les contrasenyes "1234567" i "contrasenya"
  14. Anton Makarov. Ometre la contrasenya del patró en dispositius Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Desbloquegeu dispositius mòbils amb aquests codis populars
  16. Andrei Smirnov. Les 25 contrasenyes més populars el 2019
  17. Maria Nefedova. El conflicte entre les autoritats nord-americanes i Apple per la pirateria de l'iPhone del criminal s'agreuja
  18. Apple respon a AG Barr per desbloquejar el telèfon del tirador de Pensacola: "No".
  19. Programa de suport a l'aplicació de la llei
  20. Dispositius compatibles amb Cellebrite (CAS)

Font: www.habr.com

Afegeix comentari