Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1

Sa ilang trabaho, ang mga eksperto sa forensic sa kompyuter kanunay nga makasugat sa mga kaso kung kinahanglan nga dali nga maablihan ang usa ka smartphone. Pananglitan, ang datos gikan sa telepono gikinahanglan sa imbestigasyon aron masabtan ang mga hinungdan sa paghikog sa usa ka tin-edyer. Sa laing kaso, motabang sila sa pagsubay sa usa ka kriminal nga grupo nga miatake sa mga drayber sa trak. Adunay, siyempre, nindot nga mga istorya - ang mga ginikanan nakalimot sa password sa gadyet, ug adunay usa ka video uban sa unang mga lakang sa ilang mga bata sa ibabaw niini, apan, sa kasubo, adunay pipila lamang kanila. Apan nanginahanglan usab sila usa ka propesyonal nga pamaagi sa isyu. Niini nga artikulo Igor Mikhailov, espesyalista sa Group-IB Computer Forensics Laboratory, naghisgot bahin sa mga paagi nga nagtugot sa mga eksperto sa forensic sa paglaktaw sa lock sa smartphone.

Importante: Kini nga artikulo gisulat aron sa pagtimbang-timbang sa seguridad sa mga password ug graphic patterns nga gigamit sa mga tag-iya sa mobile device. Kung nakahukom ka nga ablihan ang usa ka mobile device gamit ang gihulagway nga mga pamaagi, hinumdumi nga imong gihimo ang tanan nga mga aksyon aron maablihan ang mga aparato sa imong kaugalingon nga peligro ug peligro. Kung nagmaniobra sa mga mobile device, mahimo nimong i-lock ang aparato, papason ang data sa tiggamit, o hinungdan nga dili molihok ang aparato. Gihatag usab ang mga rekomendasyon sa mga tiggamit kung giunsa pagdugang ang lebel sa pagpanalipod sa ilang mga aparato.

Busa, ang labing komon nga paagi sa pagpugong sa pag-access sa impormasyon sa user nga anaa sa device mao ang pag-lock sa screen sa mobile device. Kung ang ingon nga aparato mosulod sa forensic laboratoryo, ang pagtrabaho uban niini mahimong lisud, tungod kay alang sa ingon nga aparato imposible nga ma-aktibo ang USB debugging mode (alang sa mga aparato sa Android), imposible nga makumpirma ang pagtugot alang sa kompyuter sa tigsusi nga makig-uban niini. device (alang sa Apple mobile device), ug , isip resulta, imposible nga ma-access ang data nga gitipigan sa memorya sa device.

Ang kamatuoran nga ang US FBI mibayad og dako nga kantidad aron maablihan ang iPhone sa teroristang si Syed Farouk, usa sa mga partisipante sa pag-atake sa terorista sa siyudad sa San Bernardino sa California, nagpakita kung unsa ka dako ang naandan nga lock sa screen sa usa ka mobile device nga nagpugong sa mga espesyalista gikan sa pagkuha sa datos gikan niini [1].

Mga Pamaagi sa Pag-unlock sa Screen sa Mobile Device

Ingon sa usa ka lagda, ang pag-lock sa screen sa usa ka mobile device gigamit:

  1. Simbolikong password
  2. Graphic nga password

Usab, ang mga pamaagi sa teknolohiya sa SmartBlock mahimong magamit aron maablihan ang screen sa daghang mga mobile device:

  1. Pag-unlock sa fingerprint
  2. Pag-abli sa nawong (teknolohiya sa FaceID)
  3. I-unlock ang device pinaagi sa pag-ila sa iris

Mga pamaagi sa sosyal sa pag-unlock sa usa ka mobile device

Gawas pa sa mga teknikal lamang, adunay ubang mga paagi aron mahibal-an o mabuntog ang PIN code o graphic code (pattern) sa lock sa screen. Sa pipila ka mga kaso, ang sosyal nga mga pamaagi mahimong mas epektibo kay sa teknikal nga mga solusyon ug makatabang sa pag-abli sa mga himan nga gitugyan ngadto sa kasamtangan nga teknikal nga kalamboan.

Kini nga seksyon maghulagway sa mga pamaagi sa pag-abli sa screen sa usa ka mobile device nga wala magkinahanglan (o nagkinahanglan lamang og limitado, partial) nga paggamit sa teknikal nga paagi.
Aron mahimo ang mga pag-atake sa sosyal, kinahanglan nga tun-an ang sikolohiya sa tag-iya sa usa ka naka-lock nga aparato kutob sa mahimo, aron masabtan ang mga prinsipyo diin siya nagmugna ug nagtipig sa mga password o mga graphic pattern. Usab, ang tigdukiduki magkinahanglan usa ka tinulo sa swerte.

Kung mogamit mga pamaagi nga may kalabotan sa pagtag-an sa password, kinahanglan nga hinumdoman nga:

  • Ang pagsulod sa napulo ka sayop nga password sa Apple mobile device mahimong moresulta sa data sa user nga mapapas. Nagdepende kini sa mga setting sa seguridad nga gitakda sa user;
  • sa mga mobile device nga nagpadagan sa Android operating system, ang Root of Trust nga teknolohiya mahimong magamit, nga mosangpot sa kamatuoran nga human sa pagsulod sa 30 ka dili husto nga mga password, ang data sa user mahimong dili ma-access o mapapas.

Pamaagi 1: pangayo og password

Morag katingad-an kini, apan mahibal-an nimo ang password sa pag-unlock pinaagi lamang sa pagpangutana sa tag-iya sa aparato. Gipakita sa mga estadistika nga gibana-bana nga 70% sa mga tag-iya sa mobile device ang andam nga ipaambit ang ilang password. Ilabi na kung kini mub-an ang oras sa panukiduki ug, sumala niana, ang tag-iya mas paspas nga makuha ang iyang aparato. Kung dili posible nga pangutan-on ang tag-iya sa password (pananglitan, ang tag-iya sa aparato namatay) o nagdumili siya sa pagbutyag niini, ang password mahimong makuha gikan sa iyang suod nga mga paryente. Ingon sa usa ka lagda, nahibal-an sa mga paryente ang password o mahimong mosugyot sa posible nga mga kapilian.

Rekomendasyon sa pagpanalipod: Ang password sa imong telepono usa ka unibersal nga yawe sa tanan nga datos, lakip ang data sa pagbayad. Ang pagsulti, pagpadala, pagsulat niini sa mga instant messenger usa ka dili maayo nga ideya.

Pamaagi 2: tan-awa ang password

Ang password mahimong makit-an sa higayon nga gigamit sa tag-iya ang aparato. Bisan kung nahinumduman nimo ang password (karakter o graphic) nga bahin lamang, kini makapakunhod sa gidaghanon sa posible nga mga kapilian, nga magtugot kanimo sa pagtag-an niini nga mas paspas.

Usa ka variant niini nga pamaagi mao ang paggamit sa CCTV footage nga nagpakita sa tag-iya sa pag-abli sa device gamit ang pattern nga password [2]. Ang algorithm nga gihulagway sa buhat nga "Pag-crack sa Android Pattern Lock sa Lima ka Pagsulay" [2], pinaagi sa pag-analisar sa mga pagrekord sa video, nagtugot kanimo sa pagtag-an sa mga kapilian alang sa usa ka graphic nga password ug pag-abli sa device sa daghang mga pagsulay (ingon nga usa ka lagda, wala na kini magkinahanglan pa. kay sa lima ka pagsulay). Sumala sa mga tagsulat, "mas komplikado ang graphic nga password, mas sayon ​​​​ang pagkuha niini."

Rekomendasyon sa pagpanalipod: Ang paggamit sa usa ka graphic nga yawe dili ang labing kaayo nga ideya. Ang alphanumeric nga password lisud kaayo tan-awon.

Pamaagi 3: pangitaa ang password

Ang password makita sa mga rekord sa tag-iya sa device (mga file sa computer, sa diary, sa mga tipik sa papel nga nahimutang sa mga dokumento). Kung ang usa ka tawo mogamit daghang lainlaing mga mobile device ug adunay lainlaing mga password, unya usahay sa kompartamento sa baterya sa kini nga mga aparato o sa wanang tali sa kaso sa smartphone ug sa kaso, makit-an nimo ang mga tipik sa papel nga adunay nakasulat nga mga password:

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Rekomendasyon sa pagpanalipod: dili kinahanglan nga magtipig ug "notebook" nga adunay mga password. Kini usa ka dili maayo nga ideya, gawas kung ang tanan niini nga mga password nahibal-an nga bakak aron makunhuran ang gidaghanon sa mga pagsulay sa pag-unlock.

Pamaagi 4: fingerprints (Smudge attack)

Kini nga pamaagi nagtugot kanimo sa pag-ila sa singot-tambok nga mga timaan sa mga kamot sa display sa device. Imong makita kini pinaagi sa pagtratar sa screen sa device gamit ang light fingerprint powder (imbes usa ka espesyal nga forensic powder, mahimo nimong gamiton ang baby powder o uban pang kemikal nga dili aktibo nga pinong powder nga puti o light gray nga kolor) o pinaagi sa pagtan-aw sa screen sa device sa oblique rays sa kahayag. Pag-analisar sa mga relatibong posisyon sa mga handprint ug adunay dugang nga impormasyon mahitungod sa tag-iya sa device (pananglitan, nahibal-an ang iyang tuig nga natawhan), mahimo nimong sulayan ang pagtag-an sa usa ka teksto o graphic nga password. Ingon niini ang hitsura sa sweat-fat layering sa usa ka display sa smartphone sa porma sa usa ka stylized letter Z:

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Rekomendasyon sa pagpanalipod: Sama sa among giingon, ang usa ka graphic nga password dili maayo nga ideya, sama sa mga baso nga adunay dili maayo nga oleophobic coating.

Pamaagi 5: artipisyal nga tudlo

Kung ang aparato mahimong ma-unlock gamit ang usa ka fingerprint, ug ang tigdukiduki adunay mga sample sa handprint sa tag-iya sa aparato, nan ang usa ka 3D nga kopya sa fingerprint sa tag-iya mahimo nga himuon sa usa ka 3D printer ug magamit aron maablihan ang aparato [XNUMX]:

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Alang sa usa ka mas kompleto nga pagsundog sa tudlo sa usa ka buhi nga tawo - pananglitan, kung ang sensor sa fingerprint sa smartphone nakamatikod gihapon sa kainit - ang 3D nga modelo gibutang sa (nagsandig) sa tudlo sa usa ka buhi nga tawo.

Ang tag-iya sa device, bisan kon makalimtan niya ang screen lock password, maka-unlock mismo sa device gamit ang iyang fingerprint. Mahimo kining gamiton sa pipila ka mga kaso diin ang tag-iya dili makahatag sa password apan andam nga motabang sa tigdukiduki nga maablihan ang ilang device bisan pa niana.

Kinahanglan nga hinumdoman sa tigdukiduki ang mga henerasyon sa mga sensor nga gigamit sa lainlaing mga modelo sa mga mobile device. Ang mga daan nga modelo sa mga sensor mahimong ma-trigger sa halos bisan unsang tudlo, dili kinahanglan ang tag-iya sa aparato. Ang modernong mga sensor sa ultrasonic, sa kasukwahi, nag-scan sa lawom ug klaro. Dugang pa, daghang mga moderno nga under-screen sensor ang yano nga mga CMOS camera nga dili ma-scan ang giladmon sa imahe, nga naghimo kanila nga labi ka dali nga malimbongan.

Rekomendasyon sa pagpanalipod: Kung usa ka tudlo, nan usa lamang ka ultrasonic sensor. Apan ayaw kalimti nga ang pagbutang sa usa ka tudlo batok sa imong gusto labi ka dali kaysa usa ka nawong.

Pamaagi 6: "jerk" (Mug attack)

Kini nga pamaagi gihulagway sa British police [4]. Naglangkob kini sa tago nga surveillance sa suspek. Sa higayon nga giablihan sa suspek ang iyang telepono, gikuha kini sa ahente nga nagsul-ob og plaincloth gikan sa mga kamot sa tag-iya ug gipugngan ang aparato nga ma-lock pag-usab hangtod nga itugyan sa mga eksperto.

Rekomendasyon sa pagpanalipod: Sa akong hunahuna kung ang ingon nga mga lakang gamiton batok kanimo, nan ang mga butang dili maayo. Apan dinhi kinahanglan nimo nga masabtan nga ang random blocking nagpaubos sa kini nga pamaagi. Ug, pananglitan, ang balik-balik nga pagpindot sa lock button sa iPhone naglansad sa SOS mode, nga dugang sa tanan nga gipalong ang FaceID ug nanginahanglan usa ka passcode.

Pamaagi 7: mga sayup sa mga algorithm sa pagkontrol sa aparato

Sa mga news feed sa espesyal nga mga kapanguhaan, kanunay nimo makit-an ang mga mensahe nga nag-ingon nga ang pipila nga mga aksyon sa aparato nag-unlock sa screen niini. Pananglitan, ang lock screen sa pipila ka mga himan mahimong ma-unlock pinaagi sa usa ka umaabot nga tawag. Ang disbentaha niini nga pamaagi mao nga ang giila nga mga kahuyangan, ingon nga usa ka lagda, dali nga giwagtang sa mga tiggama.

Usa ka pananglitan sa usa ka pamaagi sa pag-unlock alang sa mga mobile device nga gipagawas sa wala pa ang 2016 mao ang pag-usik sa baterya. Kung ubos na ang baterya, ang aparato mag-abli ug mag-aghat kanimo sa pag-usab sa mga setting sa kuryente. Sa kini nga kaso, kinahanglan nimo nga dali nga moadto sa panid nga adunay mga setting sa seguridad ug pag-disable ang lock sa screen [5].

Rekomendasyon sa pagpanalipod: ayaw kalimti ang pag-update sa OS sa imong aparato sa tukma sa panahon nga paagi, ug kung dili na kini suportado, usba ang imong smartphone.

Pamaagi 8: Mga kahuyangan sa mga programa sa ikatulo nga partido

Ang mga kahuyangan nga makit-an sa mga third-party nga aplikasyon nga na-install sa usa ka aparato mahimo usab nga hingpit o bahin nga maghatag access sa data sa usa ka naka-lock nga aparato.

Usa ka pananglitan sa ingon nga pagkahuyang mao ang pagpangawat sa datos gikan sa iPhone ni Jeff Bezos, ang nag-unang tag-iya sa Amazon. Ang pagkahuyang sa WhatsApp messenger, nga gipahimuslan sa wala mailhi nga mga tawo, misangpot sa pagpangawat sa kompidensyal nga datos nga gitipigan sa memorya sa device [6].

Ang ingon nga mga kahuyangan mahimong magamit sa mga tigdukiduki aron makab-ot ang ilang mga katuyoan - aron makuha ang datos gikan sa mga naka-lock nga aparato o aron maablihan kini.

Rekomendasyon sa pagpanalipod: Kinahanglan nimo nga i-update dili lamang ang OS, apan usab ang mga aplikasyon nga imong gigamit.

Pamaagi 9: corporate phone

Ang mga mobile device sa korporasyon mahimong ma-unlock sa mga tagdumala sa sistema sa kompanya. Pananglitan, ang mga gamit sa Windows Phone sa korporasyon gi-link sa Microsoft Exchange account sa usa ka kompanya ug mahimong ma-unlock sa mga tigdumala sa kompanya. Para sa corporate nga Apple device, adunay serbisyo sa Mobile Device Management nga susama sa Microsoft Exchange. Mahimo usab nga maablihan sa mga tagdumala niini ang usa ka aparato sa iOS nga kompanya. Dugang pa, ang mga mobile device sa korporasyon mahimo ra nga ipares sa pipila nga mga kompyuter nga gitino sa tagdumala sa mga setting sa mobile device. Busa, kung wala’y interaksyon sa mga tagdumala sa sistema sa kompanya, ang ingon nga aparato dili makonekta sa kompyuter sa tigdukiduki (o sistema sa software ug hardware alang sa pagkuha sa forensic data).

Rekomendasyon sa pagpanalipod: Ang MDM daotan ug maayo bahin sa proteksyon. Ang usa ka tagdumala sa MDM kanunay nga maka-reset sa usa ka aparato. Sa bisan unsa nga kaso, kinahanglan nga dili ka magtago sa sensitibo nga personal nga datos sa usa ka aparato sa korporasyon.

Pamaagi 10: impormasyon gikan sa mga sensor

Pag-analisar sa kasayuran nga nadawat gikan sa mga sensor sa aparato, mahimo nimong tag-an ang password sa aparato gamit ang usa ka espesyal nga algorithm. Gipakita ni Adam J. Aviv ang posibilidad sa ingon nga mga pag-atake gamit ang datos nga nakuha gikan sa accelerometer sa usa ka smartphone. Sa dagan sa panukiduki, ang siyentista nakahimo sa husto nga pagtino sa simbolikong password sa 43% sa mga kaso, ug ang graphic nga password - sa 73% [7].

Rekomendasyon sa pagpanalipod: Pag-amping kung unsang mga app ang imong gihatagan og pagtugot sa pagsubay sa lainlaing mga sensor.

Pamaagi 11: pag-abli sa nawong

Sama sa kaso sa fingerprint, ang kalampusan sa pag-abli sa usa ka device gamit ang FaceID nga teknolohiya nagdepende kung asa nga mga sensor ug unsa nga mathematical apparatus ang gigamit sa usa ka partikular nga mobile device. Busa, sa buhat nga "Gezichtsherkenning op smartphone niet altijd veilig" [8], gipakita sa mga tigdukiduki nga ang pipila sa gitun-an nga mga smartphone gi-unlock pinaagi lamang sa pagpakita sa litrato sa tag-iya sa camera sa smartphone. Posible kini kung usa ra ka atubangan nga camera ang gigamit alang sa pag-unlock, nga wala’y katakus sa pag-scan sa datos sa giladmon sa imahe. Ang Samsung, pagkahuman sa usa ka serye sa mga high-profile nga publikasyon ug video sa YouTube, napugos sa pagdugang usa ka pasidaan sa firmware sa mga smartphone niini. Pag-abli sa nawong sa Samsung:

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Ang mas advanced nga mga modelo sa smartphone mahimong ma-unlock gamit ang mask o device nga self-learning. Pananglitan, ang iPhone X naggamit ug espesyal nga TrueDepth nga teknolohiya [9]: ang projector sa device, gamit ang duha ka camera ug infrared emitter, nagproyekto ug grid nga gilangkoban ug labaw sa 30 ka puntos sa nawong sa tag-iya. Ang ingon nga aparato mahimong ma-unlock gamit ang usa ka maskara kansang mga contour nagsundog sa mga contour sa nawong sa nagsul-ob. iPhone unlock mask [000]:

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Tungod kay ang ingon nga sistema komplikado kaayo ug dili molihok sa ilawom sa sulundon nga mga kondisyon (nahitabo ang natural nga pagkatigulang sa tag-iya, ang mga pagbag-o sa pagsumpo sa nawong tungod sa pagpahayag sa mga emosyon, kakapoy, kahimtang sa kahimsog, ug uban pa), napugos kini nga kanunay nga makat-on sa kaugalingon. Busa, kung adunay laing tawo nga maggunit sa unlocked device sa iyang atubangan, ang iyang nawong mahinumduman isip nawong sa tag-iya sa device ug sa umaabot mahimo niyang maablihan ang smartphone gamit ang FaceID technology.

Rekomendasyon sa pagpanalipod: ayaw gamita ang pag-unlock pinaagi sa "litrato" - mga sistema lamang nga adunay bug-os nga mga scanner sa nawong (FaceID gikan sa Apple ug mga analogue sa mga aparato sa Android).

Ang panguna nga rekomendasyon mao ang dili pagtan-aw sa camera, pagtan-aw lang sa layo. Bisan kung gipiyong nimo ang usa ka mata, ang higayon sa pag-abli nahulog kaayo, sama sa presensya sa mga kamot sa nawong. Dugang pa, 5 ra nga pagsulay ang gihatag aron maablihan pinaagi sa nawong (FaceID), pagkahuman kinahanglan nimo nga mosulod sa usa ka passcode.

Pamaagi 12: Paggamit sa Leaks

Ang mga na-leak nga database sa password usa ka maayong paagi aron masabtan ang sikolohiya sa tag-iya sa aparato (nagtuo nga ang tigdukiduki adunay kasayuran bahin sa mga email address sa tag-iya sa aparato). Sa pananglitan sa ibabaw, usa ka pagpangita alang sa usa ka email address nagbalik sa duha ka parehas nga password nga gigamit sa tag-iya. Mahimong hunahunaon nga ang password 21454162 o ang mga gigikanan niini (pananglitan, 2145 o 4162) mahimong magamit ingon usa ka code sa lock sa mobile device. (Ang pagpangita sa email address sa tag-iya sa mga leak database nagpadayag kung unsa nga mga password ang gigamit sa tag-iya, lakip ang pag-lock sa iyang mobile device.)

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Rekomendasyon sa pagpanalipod: molihok nga aktibo, pagsubay sa datos bahin sa mga pagtulo ug pagbag-o sa mga password nga namatikdan sa mga pagtulo sa tukma sa panahon nga paagi!

Pamaagi 13: Generic nga device lock password

Ingon sa usa ka lagda, dili usa ka mobile device ang nakumpiska gikan sa tag-iya, apan daghan. Kasagaran adunay daghang mga ingon nga mga aparato. Sa kini nga kaso, mahimo nimong tag-an ang password alang sa usa ka mahuyang nga aparato ug sulayan nga i-apply kini sa ubang mga smartphone ug tablet nga nakuha gikan sa parehas nga tag-iya.

Kung nag-analisar sa mga datos nga nakuha gikan sa mga mobile device, ang ingon nga datos gipakita sa mga forensic nga programa (kasagaran bisan kung gikuha ang datos gikan sa mga naka-lock nga aparato gamit ang lainlaing mga lahi sa mga kahuyangan).

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Sama sa imong makita sa screenshot sa usa ka bahin sa nagtrabaho nga bintana sa UFED Physical Analyzer nga programa, ang aparato gi-lock sa usa ka dili kasagaran nga fgkl PIN code.

Ayaw pasagdi ang ubang mga gamit sa tiggamit. Pananglitan, pinaagi sa pag-analisar sa mga password nga gitipigan sa cache sa web browser sa kompyuter sa tag-iya sa mobile device, masabtan sa usa ang mga prinsipyo sa paghimo og password nga gisunod sa tag-iya. Mahimo nimong tan-awon ang mga gitipig nga password sa imong kompyuter gamit ang NirSoft utility [11].

Usab, sa kompyuter (laptop) sa tag-iya sa mobile device, mahimong adunay Lockdown files nga makatabang aron maka-access sa usa ka naka-lock nga Apple mobile device. Kini nga pamaagi hisgotan sa sunod.

Rekomendasyon sa pagpanalipod: gamita ang lainlain, talagsaon nga mga password bisan asa.

Pamaagi 14: Mga Generic nga PIN

Sama sa nahisgotan na sa sayo pa, ang mga tiggamit kasagaran mogamit sa tipikal nga mga password: mga numero sa telepono, mga bank card, mga PIN code. Ang ingon nga kasayuran mahimong magamit aron maablihan ang gihatag nga aparato.

Kung mapakyas ang tanan, mahimo nimong gamiton ang mosunod nga kasayuran: ang mga tigdukiduki nagpahigayon usa ka pagtuki ug nakit-an ang labing inila nga mga code sa PIN (ang gihatag nga mga code sa PIN naglangkob sa 26,83% sa tanan nga mga password) [12]:

PIN
Frequency, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Ang pagpadapat niini nga lista sa mga PIN code sa usa ka naka-lock nga aparato mag-abli niini nga adunay ~26% nga posibilidad.

Rekomendasyon sa pagpanalipod: susiha ang imong PIN sumala sa lamesa sa ibabaw ug bisan kung dili kini magkatugma, usba kini, tungod kay ang 4 nga mga numero gamay ra kaayo sa mga sumbanan sa 2020.

Pamaagi 15: Kasagaran nga mga password sa litrato

Sama sa gihulagway sa ibabaw, adunay mga datos gikan sa mga surveillance camera diin ang tag-iya sa device misulay sa pag-unlock niini, mahimo nimong makuha ang pattern sa pag-unlock sa lima ka pagsulay. Dugang pa, sama nga adunay mga generic nga PIN code, adunay mga generic nga pattern nga magamit sa pag-unlock sa mga naka-lock nga mobile device [13, 14].

Yano nga mga sumbanan [14]:

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Mga sumbanan sa medium nga pagkakomplikado [14]:

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Komplikado nga mga sumbanan [14]:

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1

Listahan sa labing popular nga mga pattern sa tsart sumala sa tigdukiduki nga si Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Sa pipila ka mga mobile device, dugang sa graphic code, usa ka dugang nga PIN code mahimong itakda. Sa kini nga kaso, kung dili posible nga makit-an ang usa ka graphic code, mahimo’g i-klik sa tigdukiduki ang buton Dugang nga PIN code (ikaduhang PIN) human sa pagsulod sa usa ka sayop nga code sa hulagway ug pagsulay sa pagpangita og dugang nga PIN.

Rekomendasyon sa pagpanalipod: Mas maayo nga dili na mogamit ug graphic keys.

Pamaagi 16: Alphanumeric Passwords

Kung ang usa ka alphanumeric nga password mahimong magamit sa aparato, nan ang tag-iya mahimong mogamit sa mosunod nga mga sikat nga password ingon usa ka lock code [16]:

  • 123456
  • password
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • silaw sa adlaw
  • qwerty
  • gihigugma tika
  • prinsesa
  • admin
  • welcome
  • 666666
  • Abc123
  • Football
  • 123123
  • unggoy
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • donald
  • password1
  • Qwerty123

Rekomendasyon sa pagpanalipod: gamita lamang ang komplikado, talagsaon nga mga password nga adunay espesyal nga mga karakter ug lain-laing mga kaso. Susiha kon ikaw naggamit sa usa sa mga password sa ibabaw. Kung mogamit ka - usba kini sa mas kasaligan.

Pamaagi 17: panganod o lokal nga pagtipig

Kung dili posible sa teknikal nga pagtangtang sa datos gikan sa usa ka naka-lock nga aparato, ang mga kriminal mahimong makapangita sa mga backup nga kopya niini sa mga kompyuter sa tag-iya sa aparato o sa katugbang nga mga pagtipig sa panganod.

Kasagaran, ang mga tag-iya sa Apple nga mga smartphone, kung gikonektar sila sa ilang mga kompyuter, wala makaamgo nga ang usa ka lokal o panganod nga backup nga kopya sa aparato mahimo’g mahimo karong panahona.

Ang Google ug Apple cloud storage makatipig dili lamang sa datos gikan sa mga device, kondili sa mga password usab nga gitipigan sa device. Ang pagkuha niini nga mga password makatabang sa pagtag-an sa lock code sa mobile device.

Gikan sa Keychain nga gitipigan sa iCloud, mahimo nimong i-extract ang device backup password nga gitakda sa tag-iya, nga lagmit mohaum sa screen lock PIN.

Kung ang pagpatuman sa balaod mobalik sa Google ug Apple, ang mga kompanya mahimo’g magbalhin sa kasamtangan nga datos, nga lagmit makapakunhod pag-ayo sa panginahanglan sa pag-abli sa aparato, tungod kay ang pagpatuman sa balaod aduna nay datos.

Pananglitan, human sa pag-atake sa terorista sa Pensocon, ang mga kopya sa datos nga gitipigan sa iCloud gihatag ngadto sa FBI. Gikan sa pahayag ni Apple:

"Sulod sa mga oras sa una nga hangyo sa FBI, kaniadtong Disyembre 6, 2019, naghatag kami usa ka halapad nga kasayuran nga may kalabotan sa imbestigasyon. Gikan sa Disyembre 7 hangtod sa Disyembre 14, nakadawat kami og unom ka dugang nga legal nga mga hangyo ug naghatag og impormasyon isip tubag, lakip ang iCloud backups, impormasyon sa account, ug mga transaksyon alang sa daghang mga account.

Among gitubag dayon ang matag hangyo, kasagaran sulod sa pipila ka oras, nagbayloay ug impormasyon sa mga opisina sa FBI sa Jacksonville, Pensacola, ug New York. Sa hangyo sa imbestigasyon, daghang gigabyte nga impormasyon ang nakuha, nga among gitugyan ngadto sa mga imbestigador.” [17, 18, 19]

Rekomendasyon sa pagpanalipod: bisan unsa nga imong ipadala nga dili naka-encrypt sa panganod mahimo ug magamit batok kanimo.

Pamaagi 18: Google account

Kini nga pamaagi angay alang sa pagtangtang sa usa ka graphic nga password nga nag-lock sa screen sa usa ka mobile device nga nagdagan sa Android operating system. Aron magamit kini nga pamaagi, kinahanglan nimo mahibal-an ang username ug password sa Google account sa tag-iya sa aparato. Ikaduha nga kondisyon: ang device kinahanglan nga konektado sa Internet.

Kung sunod-sunod ka nga mosulod sa sayup nga password sa litrato sa daghang mga higayon nga sunud-sunod, ang aparato magtanyag nga i-reset ang password. Human niana, kinahanglan ka nga mag-log in sa user account, nga mag-abli sa screen sa device [5].

Tungod sa lainlain nga mga solusyon sa hardware, mga operating system sa Android, ug dugang nga mga setting sa seguridad, kini nga pamaagi magamit ra sa daghang mga aparato.

Kung ang tigdukiduki walay password alang sa Google account sa tag-iya sa device, mahimo nilang sulayan nga mabawi kini gamit ang standard nga pamaagi sa pagbawi sa password alang sa maong mga account.

Kung ang aparato dili konektado sa Internet sa panahon sa pagtuon (pananglitan, ang SIM card gibabagan o wala’y igong kuwarta niini), nan ang ingon nga aparato mahimong konektado sa Wi-Fi gamit ang mga musunud nga panudlo:

  • i-press ang icon nga "Emerhensya nga tawag"
  • dial *#*#7378423#*#*
  • pilia ang Pagsulay sa Serbisyo - Wlan
  • pagkonektar sa usa ka magamit nga Wi-Fi network [5]

Rekomendasyon sa pagpanalipod: ayaw kalimti ang paggamit sa two-factor authentication kung mahimo, ug sa kini nga kaso, mas maayo nga mag-link sa aplikasyon, ug dili sa code pinaagi sa SMS.

Pamaagi 19: account sa bisita

Ang mga mobile device nga nagdagan sa Android 5 ug pataas mahimong adunay daghang mga account. Ang dugang nga impormasyon sa account mahimong dili ma-lock gamit ang PIN o pattern. Aron makabalhin, kinahanglan nimo nga i-klik ang icon sa account sa taas nga tuo nga suok ug pagpili og lain nga account:

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Alang sa usa ka dugang nga account, ang pag-access sa pipila ka mga datos o mga aplikasyon mahimong higpitan.

Rekomendasyon sa pagpanalipod: importante nga i-update ang OS. Sa mga modernong bersyon sa Android (9 ug pataas nga adunay mga patch sa seguridad sa Hulyo 2020), ang account sa bisita kasagaran wala maghatag bisan unsang kapilian.

Pamaagi 20: espesyal nga serbisyo

Ang mga kompanya nga nagpalambo sa mga espesyal nga programa sa forensic, taliwala sa ubang mga butang, nagtanyag mga serbisyo alang sa pag-abli sa mga mobile device ug pagkuha sa datos gikan kanila [20, 21]. Ang mga posibilidad sa ingon nga mga serbisyo talagsaon ra. Mahimo silang magamit aron maablihan ang mga nanguna nga modelo sa mga aparato sa Android ug iOS, ingon man ang mga aparato nga naa sa mode sa pagbawi (nga gisulod sa aparato pagkahuman nalapas ang gidaghanon sa dili husto nga pagsulay sa pagsulod sa password). Ang disbentaha niini nga pamaagi mao ang taas nga gasto.

Usa ka kinutlo gikan sa usa ka web page sa website sa Cellebrite nga naghulagway kung asa nga mga device sila makakuha og data. Ang aparato mahimong ma-unlock sa laboratoryo sa developer (Cellebrite Advanced Service (CAS)) [20]:

Access zone: 30 ka paagi aron maablihan ang bisan unsang smartphone. Bahin 1
Alang sa ingon nga serbisyo, ang aparato kinahanglan ihatag sa rehiyonal (o ulo) nga opisina sa kompanya. Ang pagbiya sa eksperto sa kustomer posible. Ingon sa usa ka lagda, ang pag-crack sa screen lock code nagkinahanglan og usa ka adlaw.

Rekomendasyon sa pagpanalipod: hapit imposible nga mapanalipdan ang imong kaugalingon, gawas sa paggamit sa usa ka lig-on nga alphanumeric nga password ug ang tinuig nga pagbag-o sa mga aparato.

Ang mga eksperto sa PS Group-IB Laboratory naghisgot bahin niini nga mga kaso, mga himan ug daghang uban pang mapuslanon nga mga bahin sa trabaho sa usa ka computer forensic specialist isip bahin sa kurso sa pagbansay. Analista sa Digital Forensics. Human makompleto ang 5 ka adlaw o gipalugway nga 7 ka adlaw nga kurso, ang mga gradwado makahimo sa mas epektibong pagpahigayon sa forensic research ug pagpugong sa cyber incidents sa ilang mga organisasyon.

Aksyon sa PPS Grupo-IB Telegram channel mahitungod sa seguridad sa impormasyon, hacker, APT, cyber attacks, scammers ug pirata. Ang sunod-sunod nga imbestigasyon, praktikal nga mga kaso gamit ang mga teknolohiya sa Group-IB ug mga rekomendasyon kon unsaon nga dili mahimong biktima. Sumpaysumpaya!

Mga tinubdan

  1. Nakit-an sa FBI ang usa ka hacker nga andam nga mag-hack sa iPhone nga wala’y tabang sa Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Pag-crack sa Android Pattern Lock sa Lima ka Pagsulay
  3. Ang Samsung Galaxy S10 fingerprint sensor gilimbongan sa 3D printed fingerprint
  4. Dominic Casciani, Gaetan Portal. Pag-encrypt sa telepono: Gisuspetsahan nga 'mug' sa pulisya aron makakuha og data
  5. Giunsa maablihan ang imong telepono: 5 nga mga paagi nga molihok
  6. Gitawag ni Durov ang hinungdan sa pag-hack sa smartphone nga si Jeff Bezos nga kahuyangan sa WhatsApp
  7. Mga sensor ug sensor sa modernong mga mobile device
  8. Pag-access sa smartphone nga wala’y lainlain
  9. TrueDepth sa iPhone X - unsa kini, kung giunsa kini molihok
  10. Ang Face ID sa iPhone X gi-spoof gamit ang 3D printed mask
  11. Pakete sa NirLauncher
  12. Anatoly Alizar. Popular ug Talagsa nga mga PIN: Pag-analisar sa Istatistika
  13. Maria Nefedova. Ang mga sumbanan kay matag-an sama sa mga password nga "1234567" ug "password"
  14. Anton Makarov. Bypass pattern password sa mga Android device www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. I-unlock ang mga mobile device gamit kining mga sikat nga code
  16. Andrey Smirnov. 25 labing popular nga mga password sa 2019
  17. Maria Nefedova. Ang panagbangi tali sa mga awtoridad sa US ug Apple sa pag-hack sa iPhone sa kriminal misamot
  18. Gitubag sa Apple ang AG Barr sa pag-abli sa telepono sa Pensacola shooter: "Dili."
  19. Programa sa Pagsuporta sa Pagpatuman sa Balaod
  20. Mga Device nga Gisuportahan sa Cellebrite (CAS)

Source: www.habr.com

Idugang sa usa ka comment