Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1

Počítačoví kriminalisté se při své práci pravidelně setkávají s případy, kdy je potřeba rychle odemknout chytrý telefon. Například data z telefonu potřebuje vyšetřování, aby pochopilo důvody sebevraždy teenagera. V dalším případě pomohou dostat se na stopu zločinecké skupině útočící na řidiče kamionů. Existují samozřejmě roztomilé příběhy - rodiče zapomněli heslo k gadgetu a bylo na něm video s prvními krůčky jejich dítěte, ale je jich bohužel jen pár. Vyžadují ale také profesionální přístup k problematice. V tomto článku Igor Mikhailov, specialista Group-IB Computer Forensics Laboratory, hovoří o způsobech, které umožňují forenzním expertům obejít zámek smartphonu.

Důležité: Tento článek je napsán s cílem vyhodnotit bezpečnost hesel a grafických vzorů používaných vlastníky mobilních zařízení. Pokud se rozhodnete odemknout mobilní zařízení pomocí popsaných metod, nezapomeňte, že všechny akce k odemknutí zařízení provádíte na vlastní nebezpečí a riziko. Při manipulaci s mobilními zařízeními můžete zařízení uzamknout, vymazat uživatelská data nebo způsobit poruchu zařízení. Uživatelům jsou také poskytnuta doporučení, jak zvýšit úroveň ochrany svých zařízení.

Nejběžnějším způsobem omezení přístupu k uživatelským informacím obsaženým v zařízení je tedy zamknutí obrazovky mobilního zařízení. Když takové zařízení vstoupí do forenzní laboratoře, práce s ním může být obtížná, protože u takového zařízení není možné aktivovat režim ladění USB (pro zařízení Android), není možné potvrdit povolení počítače zkoušejícího s tímto zařízením pracovat. zařízení (pro mobilní zařízení Apple) a v důsledku toho není možný přístup k datům uloženým v paměti zařízení.

Skutečnost, že americká FBI zaplatila vysokou částku za odemknutí iPhonu teroristy Syeda Farouka, jednoho z účastníků teroristického útoku v kalifornském městě San Bernardino, ukazuje, jak moc obvyklý zámek obrazovky mobilního zařízení brání specialistům extrahování dat z něj [1].

Způsoby odemknutí obrazovky mobilního zařízení

K uzamčení obrazovky mobilního zařízení se zpravidla používá:

  1. Symbolické heslo
  2. Grafické heslo

Metody technologie SmartBlock lze také použít k odemknutí obrazovky řady mobilních zařízení:

  1. Odemknutí otiskem prstu
  2. Odemknutí obličejem (technologie FaceID)
  3. Odemkněte zařízení rozpoznáním duhovky

Sociální metody odemykání mobilního zařízení

Kromě čistě technických existují i ​​další způsoby, jak zjistit nebo překonat PIN kód nebo grafický kód (vzor) zámku obrazovky. V některých případech mohou být sociální metody účinnější než technická řešení a pomáhají odemknout zařízení, která podlehnou stávajícímu technickému vývoji.

Tato část popisuje způsoby odemykání obrazovky mobilního zařízení, které nevyžadují (nebo vyžadují pouze omezené, částečné) použití technických prostředků.
K provádění sociálních útoků je nutné co nejhlouběji nastudovat psychologii majitele uzamčeného zařízení, pochopit principy, kterými generuje a ukládá hesla či grafické vzory. Také výzkumník bude potřebovat kapku štěstí.

Při používání metod souvisejících s hádáním hesla je třeba mít na paměti, že:

  • Zadání deseti nesprávných hesel na mobilních zařízeních Apple může vést k vymazání dat uživatele. To závisí na nastavení zabezpečení uživatelem;
  • na mobilních zařízeních s operačním systémem Android lze využít technologii Root of Trust, která povede k tomu, že po zadání 30 nesprávných hesel budou uživatelská data buď nedostupná, nebo smazána.

Metoda 1: požádat o heslo

Může se to zdát divné, ale heslo pro odemknutí zjistíte jednoduchým dotazem majitele zařízení. Statistiky ukazují, že přibližně 70 % majitelů mobilních zařízení je ochotno sdílet své heslo. Zvláště pokud to zkrátí dobu výzkumu a majitel dostane své zařízení rychleji zpět. Pokud není možné majitele o heslo požádat (majitel zařízení například zemřel) nebo jej odmítne sdělit, lze heslo získat od jeho blízkých příbuzných. Příbuzní zpravidla znají heslo nebo mohou navrhnout možné možnosti.

Doporučení k ochraně: Heslo vašeho telefonu je univerzálním klíčem ke všem údajům, včetně platebních údajů. Mluvit, přenášet, psát to v instant messengerech je špatný nápad.

Metoda 2: nakoukněte heslo

Heslo lze nahlédnout v okamžiku, kdy majitel zařízení používá. I když si heslo (znakové nebo grafické) pamatujete jen částečně, výrazně se tím sníží počet možných možností, což vám umožní jej uhodnout rychleji.

Variantou této metody je použití CCTV záběrů, které ukazují, jak majitel odemyká zařízení pomocí vzorového hesla [2]. Algoritmus popsaný v práci „Cracking Android Pattern Lock v pěti pokusech“ [2] vám analýzou videozáznamů umožňuje uhodnout možnosti grafického hesla a odemknout zařízení v několika pokusech (zpravidla to nevyžaduje více než pět pokusů). Podle autorů „čím složitější grafické heslo, tím snazší je jeho vyzvednutí“.

Doporučení k ochraně: Použití grafického klíče není nejlepší nápad. Alfanumerické heslo je velmi obtížné nahlédnout.

Metoda 3: najít heslo

Heslo lze zjistit v záznamech vlastníka zařízení (soubory v počítači, v deníku, na útržcích papíru ležících v dokumentech). Pokud osoba používá několik různých mobilních zařízení a mají různá hesla, pak někdy v přihrádce na baterie těchto zařízení nebo v prostoru mezi pouzdrem smartphonu a pouzdrem můžete najít útržky papíru s napsanými hesly:

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
Doporučení k ochraně: není třeba mít "notebook" s hesly. To je špatný nápad, pokud není známo, že všechna tato hesla jsou falešná, aby se snížil počet pokusů o odemknutí.

Metoda 4: otisky prstů (smudge attack)

Tato metoda umožňuje identifikovat stopy tuku na rukou na displeji zařízení. Můžete je vidět tak, že ošetříte obrazovku přístroje lehkým práškem na otisky prstů (místo speciálního forenzního prášku lze použít dětský pudr nebo jiný chemicky neaktivní jemný prášek bílé nebo světle šedé barvy) nebo pohledem na obrazovku zařízení v šikmých paprscích světla. Analýzou relativních pozic otisků rukou a získáním dalších informací o majiteli zařízení (například znalost jeho roku narození) se můžete pokusit uhodnout textové nebo grafické heslo. Takto vypadá vrstvení potu a tuku na displeji smartphonu v podobě stylizovaného písmene Z:

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
Doporučení k ochraně: Jak jsme řekli, grafické heslo není dobrý nápad, stejně jako brýle se špatným oleofobním povlakem.

Metoda 5: umělý prst

Pokud lze zařízení odemknout otiskem prstu a výzkumník má vzorky otisků rukou vlastníka zařízení, lze na 3D tiskárně vytvořit 3D kopii otisku prstu vlastníka a použít ji k odemknutí zařízení [XNUMX]:

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
Pro úplnější napodobení prstu živého člověka – například když snímač otisků prstů smartphonu stále detekuje teplo – se 3D model nasadí (opře) na prst živého člověka.

Majitel zařízení, i když zapomene heslo zámku obrazovky, může zařízení odemknout sám pomocí otisku prstu. To lze použít v určitých případech, kdy vlastník není schopen poskytnout heslo, ale přesto je ochoten pomoci výzkumníkovi odemknout jejich zařízení.

Výzkumník by měl mít na paměti generace senzorů používaných v různých modelech mobilních zařízení. Starší modely senzorů lze spustit téměř jakýmkoli prstem, nemusí to být nutně majitel zařízení. Moderní ultrazvukové senzory naopak snímají velmi hluboko a jasně. Navíc řada moderních snímačů pod obrazovkou jsou prostě CMOS kamery, které nedokážou snímat hloubku obrazu, což je mnohem snáze oklamá.

Doporučení k ochraně: Když prst, tak jedině ultrazvukový senzor. Ale nezapomeňte, že dát prst proti své vůli je mnohem jednodušší než obličej.

Metoda 6: "trhání" (hrnkový útok)

Tato metoda je popsána britskou policií [4]. Spočívá ve skrytém sledování podezřelého. Ve chvíli, kdy podezřelý odemkne svůj telefon, agent v civilu jej majiteli vytrhne z rukou a zabrání opětovnému uzamčení zařízení až do předání odborníkům.

Doporučení k ochraně: Myslím, že pokud budou taková opatření použita proti vám, pak je to špatně. Zde však musíte pochopit, že náhodné blokování tuto metodu znehodnocuje. A například opakované stisknutí zamykacího tlačítka na iPhonu spustí SOS režim, který kromě všeho vypne FaceID a vyžaduje heslo.

Metoda 7: Chyby v algoritmech řízení zařízení

V informačních kanálech specializovaných zdrojů často najdete zprávy uvádějící, že určité akce se zařízením odemknou jeho obrazovku. Například zamykací obrazovku některých zařízení lze odemknout příchozím hovorem. Nevýhodou této metody je, že zjištěné zranitelnosti jsou výrobci zpravidla rychle odstraněny.

Příkladem odblokovacího přístupu pro mobilní zařízení vydaná před rokem 2016 je vybíjení baterie. Když je baterie vybitá, zařízení se odemkne a vyzve vás ke změně nastavení napájení. V takovém případě musíte rychle přejít na stránku s nastavením zabezpečení a deaktivovat zámek obrazovky [5].

Doporučení k ochraně: nezapomeňte včas aktualizovat operační systém svého zařízení, a pokud již není podporován, změňte svůj smartphone.

Metoda 8: Chyby zabezpečení v programech třetích stran

Chyby zabezpečení nalezené v aplikacích třetích stran nainstalovaných v zařízení mohou také plně nebo částečně poskytovat přístup k datům uzamčeného zařízení.

Příkladem takové zranitelnosti je krádež dat z iPhonu Jeffa Bezose, hlavního vlastníka Amazonu. Zranitelnost v messengeru WhatsApp, zneužitá neznámými lidmi, vedla ke krádeži důvěrných dat uložených v paměti zařízení [6].

Taková zranitelnost mohou výzkumníci využít k dosažení svých cílů – k extrakci dat z uzamčených zařízení nebo k jejich odemknutí.

Doporučení k ochraně: Musíte aktualizovat nejen OS, ale také aplikace, které používáte.

Metoda 9: firemní telefon

Firemní mobilní zařízení mohou odemknout správci firemního systému. Firemní zařízení Windows Phone jsou například propojena s firemním účtem Microsoft Exchange a mohou je odemknout správci společnosti. Pro firemní zařízení Apple existuje služba Mobile Device Management podobná Microsoft Exchange. Jeho administrátoři mohou odemknout i firemní iOS zařízení. Firemní mobilní zařízení lze navíc spárovat pouze s určitými počítači určenými správcem v nastavení mobilního zařízení. Bez součinnosti se systémovými administrátory společnosti tedy nelze takové zařízení připojit k počítači výzkumníka (ani softwarovému a hardwarovému systému pro forenzní vytěžování dat).

Doporučení k ochraně: MDM je z hlediska ochrany jak zlo, tak dobro. Správce MDM může vždy vzdáleně resetovat zařízení. V žádném případě byste neměli ukládat citlivá osobní data na firemním zařízení.

Metoda 10: informace ze senzorů

Analýzou informací přijatých ze senzorů zařízení můžete uhodnout heslo k zařízení pomocí speciálního algoritmu. Adam J. Aviv předvedl proveditelnost takových útoků pomocí dat získaných z akcelerometru chytrého telefonu. V průběhu výzkumu se vědci podařilo správně určit symbolické heslo ve 43 % případů a grafické heslo - v 73 % [7].

Doporučení k ochraně: Buďte opatrní, kterým aplikacím dáváte oprávnění ke sledování různých senzorů.

Metoda 11: odemknutí obličejem

Stejně jako v případě otisku prstu závisí úspěšnost odemknutí zařízení pomocí technologie FaceID na tom, jaké senzory a jaký matematický aparát jsou v konkrétním mobilním zařízení použity. V práci „Gezichtsherkenning op smartphone niet altijd veilig“ [8] tedy vědci ukázali, že některé ze studovaných smartphonů byly odemčeny pouhým zobrazením fotografie majitele fotoaparátu smartphonu. To je možné, když je k odemykání použita pouze jedna přední kamera, která nemá možnost skenovat data hloubky obrazu. Samsung byl po sérii vysoce sledovaných publikací a videí na YouTube nucen přidat do firmwaru svých smartphonů varování. Odemknutí obličejem Samsung:

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
Pokročilejší chytré telefony lze odemykat pomocí masky nebo samoučení zařízení. Například iPhone X využívá speciální technologii TrueDepth [9]: projektor zařízení pomocí dvou kamer a infračerveného zářiče promítá na obličej majitele mřížku skládající se z více než 30 000 bodů. Takové zařízení lze odemknout pomocí masky, jejíž obrysy napodobují obrysy obličeje nositele. Odemykací maska ​​pro iPhone [10]:

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
Jelikož je takový systém velmi složitý a nefunguje za ideálních podmínek (dochází k přirozenému stárnutí majitele, ke změnám konfigurace obličeje vlivem projevů emocí, únavě, zdravotnímu stavu atd.), je nucen se neustále samoučit. Pokud tedy před sebou odemčené zařízení podrží jiná osoba, bude si jeho tvář zapamatovat jako tvář majitele zařízení a v budoucnu bude moci smartphone odemknout pomocí technologie FaceID.

Doporučení k ochraně: nepoužívejte odemykání pomocí „fotky“ - pouze systémy s plnohodnotnými skenery obličeje (FaceID od společnosti Apple a analogy na zařízeních Android).

Hlavním doporučením je nedívat se do kamery, jen se dívat jinam. I když zavřete jedno oko, šance na odemknutí výrazně klesne, stejně jako v případě přítomnosti rukou na obličeji. Kromě toho je dáno pouze 5 pokusů o odemknutí obličejem (FaceID), po kterých budete muset zadat přístupový kód.

Metoda 12: Použití netěsností

Databáze uniklých hesel jsou skvělým způsobem, jak pochopit psychologii vlastníka zařízení (za předpokladu, že výzkumník má informace o e-mailových adresách vlastníka zařízení). Ve výše uvedeném příkladu vyhledávání e-mailové adresy vrátilo dvě podobná hesla, která používal vlastník. Lze předpokládat, že heslo 21454162 nebo jeho odvozeniny (například 2145 nebo 4162) by mohly být použity jako kód zámku mobilního zařízení. (Vyhledávání e-mailové adresy vlastníka v databázích úniků odhalí, jaká hesla mohl vlastník použít, včetně zamykání svého mobilního zařízení.)

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
Doporučení k ochraně: jednat proaktivně, sledovat data o únikech a včas měnit hesla zaznamenaná u úniků!

Metoda 13: Obecná hesla zámku zařízení

Majiteli zpravidla není zabaveno jedno mobilní zařízení, ale několik. Často jsou takových zařízení desítky. V tomto případě můžete uhodnout heslo pro zranitelné zařízení a pokusit se jej použít na jiné smartphony a tablety zabavené stejnému vlastníkovi.

Při analýze dat extrahovaných z mobilních zařízení se tato data zobrazují ve forenzních programech (často i při extrakci dat z uzamčených zařízení pomocí různých typů zranitelností).

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
Jak můžete vidět na snímku části pracovního okna programu UFED Physical Analyzer, zařízení je uzamčeno poněkud neobvyklým fgkl PIN kódem.

Nezanedbávejte ostatní uživatelská zařízení. Například analýzou hesel uložených v mezipaměti webového prohlížeče počítače vlastníka mobilního zařízení lze porozumět principům generování hesel, kterých se vlastník držel. Uložená hesla v počítači můžete zobrazit pomocí nástroje NirSoft [11].

V počítači (notebooku) vlastníka mobilního zařízení mohou být také soubory Lockdown, které mohou pomoci získat přístup k uzamčenému mobilnímu zařízení Apple. O této metodě bude řeč dále.

Doporučení k ochraně: všude používejte různá, jedinečná hesla.

Metoda 14: Obecné PINy

Jak bylo uvedeno dříve, uživatelé často používají typická hesla: telefonní čísla, bankovní karty, PIN kódy. Tyto informace lze použít k odemknutí poskytnutého zařízení.

Pokud vše ostatní selže, můžete použít následující informace: výzkumníci provedli analýzu a našli nejoblíbenější PIN kódy (uvedené PIN kódy pokrývají 26,83 % všech hesel) [12]:

PIN
Frekvence, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Použití tohoto seznamu PIN kódů na zamčené zařízení jej odemkne s ~26% pravděpodobností.

Doporučení k ochraně: zkontrolujte svůj PIN podle výše uvedené tabulky a i když se neshoduje, stejně jej změňte, protože 4 číslice jsou podle standardů roku 2020 příliš malé.

Metoda 15: Typická obrázková hesla

Jak je popsáno výše, máte-li data z monitorovacích kamer, na kterých se vlastník zařízení pokouší odemknout, můžete získat gesto pro odemknutí v pěti pokusech. Kromě toho, stejně jako existují generické PIN kódy, existují generické vzory, které lze použít k odemknutí zamčených mobilních zařízení [13, 14].

Jednoduché vzory [14]:

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
Vzory střední složitosti [14]:

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
Složité vzorce [14]:

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1

Seznam nejoblíbenějších vzorů grafů podle výzkumníka Jeremyho Kirbyho [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Na některých mobilních zařízeních může být kromě grafického kódu nastaven ještě další PIN kód. V tomto případě, pokud není možné najít grafický kód, může výzkumník kliknout na tlačítko Dodatečný PIN kód (sekundární PIN) po zadání nesprávného kódu obrázku a pokuste se najít další PIN.

Doporučení k ochraně: Grafické klíče je lepší nepoužívat vůbec.

Metoda 16: Alfanumerická hesla

Pokud lze na zařízení použít alfanumerické heslo, může vlastník jako kód zámku použít následující oblíbená hesla [16]:

  • 123456
  • heslo
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sluneční svit
  • QWERTY
  • ILOVEYOU
  • princezna
  • administrátor
  • vítejte
  • 666666
  • abc123
  • fotbal
  • 123123
  • opice
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • Aa123456
  • Donald
  • password1
  • qwerty123

Doporučení k ochraně: používejte pouze složitá, jedinečná hesla se speciálními znaky a různými velikostmi písmen. Zkontrolujte, zda nepoužíváte jedno z výše uvedených hesel. Pokud používáte - změňte jej na spolehlivější.

Metoda 17: cloud nebo místní úložiště

Pokud není technicky možné data z uzamčeného zařízení odstranit, mohou kriminalisté vyhledávat jejich záložní kopie na počítačích majitele zařízení nebo v odpovídajících cloudových úložištích.

Majitelé chytrých telefonů Apple si při připojování ke svým počítačům často neuvědomují, že v tuto chvíli lze vytvořit místní nebo cloudovou záložní kopii zařízení.

Cloudová úložiště Google a Apple mohou ukládat nejen data ze zařízení, ale také hesla uložená zařízením. Získání těchto hesel může pomoci při uhodnutí zamykacího kódu mobilního zařízení.

Z Klíčenky uložené na iCloudu můžete extrahovat heslo zálohy zařízení nastavené vlastníkem, které se s největší pravděpodobností bude shodovat s PINem zámku obrazovky.

Pokud se orgány činné v trestním řízení obrátí na Google a Apple, mohou společnosti převést existující data, což pravděpodobně výrazně sníží nutnost odemykání zařízení, protože orgány činné v trestním řízení již budou mít data.

Například po teroristickém útoku v Pensoconu byly kopie dat uložených v iCloudu předány FBI. Z prohlášení Applu:

„Během několika hodin od první žádosti FBI, 6. prosince 2019, jsme poskytli širokou škálu informací souvisejících s vyšetřováním. Od 7. prosince do 14. prosince jsme obdrželi šest dalších právních žádostí a jako odpověď jsme poskytli informace, včetně záloh na iCloudu, informací o účtech a transakcí pro více účtů.

Na každou žádost jsme reagovali okamžitě, často během několika hodin, vyměňovali jsme si informace s kancelářemi FBI v Jacksonville, Pensacole a New Yorku. Na žádost vyšetřování bylo získáno mnoho gigabajtů informací, které jsme předali vyšetřovatelům.“ [17, 18, 19]

Doporučení k ochraně: cokoli, co pošlete nešifrovaně do cloudu, může a bude použito proti vám.

Metoda 18: Účet Google

Tato metoda je vhodná pro odstranění grafického hesla, které uzamkne obrazovku mobilního zařízení s operačním systémem Android. Chcete-li použít tuto metodu, musíte znát uživatelské jméno a heslo účtu Google vlastníka zařízení. Druhá podmínka: zařízení musí být připojeno k internetu.

Pokud několikrát za sebou zadáte nesprávné heslo k obrázku, zařízení nabídne resetování hesla. Poté je potřeba se přihlásit k uživatelskému účtu, čímž se odemkne obrazovka zařízení [5].

Vzhledem k rozmanitosti hardwarových řešení, operačním systémům Android a dalším nastavením zabezpečení je tato metoda použitelná pouze pro řadu zařízení.

Pokud výzkumný pracovník nemá heslo k účtu Google vlastníka zařízení, může se jej pokusit obnovit pomocí standardních metod obnovení hesla pro takové účty.

Pokud zařízení není v době studie připojeno k internetu (například je zablokovaná SIM karta nebo na ní není dostatek peněz), lze takové zařízení připojit k Wi-Fi pomocí následujících pokynů:

  • klikněte na ikonu „Tísňové volání“.
  • vytočte *#*#7378423#*#*
  • vyberte Service Test - Wlan
  • připojit se k dostupné síti Wi-Fi [5]

Doporučení k ochraně: nezapomeňte používat dvoufaktorovou autentizaci všude, kde je to možné, a v tomto případě je lepší s odkazem na aplikaci a ne kódem přes SMS.

Metoda 19: účet hosta

Mobilní zařízení se systémem Android 5 a vyšším mohou mít více účtů. Další informace o účtu nemusí být uzamčeny pomocí kódu PIN nebo vzoru. Chcete-li přepnout, musíte kliknout na ikonu účtu v pravém horním rohu a vybrat jiný účet:

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
U dalšího účtu může být omezen přístup k některým datům nebo aplikacím.

Doporučení k ochraně: je důležité aktualizovat OS. V moderních verzích Androidu (9 a vyšší s bezpečnostními záplatami z července 2020) účet hosta obvykle neposkytuje žádné možnosti.

Metoda 20: specializované služby

Společnosti vyvíjející specializované forenzní programy mimo jiné nabízejí služby pro odemykání mobilních zařízení a získávání dat z nich [20, 21]. Možnosti takových služeb jsou prostě fantastické. Lze je použít k odemykání špičkových modelů zařízení se systémem Android a iOS a také zařízení, která jsou v režimu obnovy (do kterého se zařízení dostane po překročení počtu chybných pokusů o zadání hesla). Nevýhodou této metody je vysoká cena.

Výňatek z webové stránky na webu Cellebrite, který popisuje, ze kterých zařízení mohou získávat data. Zařízení lze odemknout v laboratoři vývojáře (Cellebrite Advanced Service (CAS)) [20]:

Přístupová zóna: 30 způsobů, jak odemknout jakýkoli smartphone. Část 1
Pro takovou službu musí být zařízení poskytnuto krajskému (nebo ústředí) společnosti. Výjezd odborníka k zákazníkovi je možný. Prolomení kódu zámku obrazovky trvá zpravidla jeden den.

Doporučení k ochraně: chránit se je téměř nemožné, kromě použití silného alfanumerického hesla a každoroční změny zařízení.

O těchto případech, nástrojích a mnoha dalších užitečných funkcích v práci počítačového forenzního specialisty hovoří odborníci PS Group-IB Laboratory v rámci školení Digitální forenzní analytik. Po absolvování 5denního nebo rozšířeného 7denního kurzu budou absolventi schopni efektivněji provádět forenzní výzkum a předcházet kybernetickým incidentům ve svých organizacích.

PPS akce Telegramový kanál skupiny IB o informační bezpečnosti, hackerech, APT, kybernetických útocích, podvodnících a pirátech. Vyšetřování krok za krokem, praktické případy s využitím technologií Group-IB a doporučení, jak se nestát obětí. Připojit!

zdroje

  1. FBI našla hackera, který je připraven hacknout iPhone bez pomoci Applu
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Prolomení Android Pattern Lock v pěti pokusech
  3. Snímač otisků prstů Samsung Galaxy S10 oklamaný 3D tištěným otiskem prstu
  4. Dominic Casciani, portál Gaetan. Šifrování telefonu: Policejní „hrnek“ podezřelý, aby získal data
  5. Jak odemknout telefon: 5 způsobů, které fungují
  6. Durov označil za důvod hackování smartphonu Jeff Bezos zranitelnost ve WhatsApp
  7. Senzory a senzory moderních mobilních zařízení
  8. Gezichtsherkenning op smartphone net altijd veilig
  9. TrueDepth v iPhone X – co to je, jak to funguje
  10. Face ID na iPhonu X podvržené s 3D vytištěnou maskou
  11. Balíček NirLauncher
  12. Anatolij Alizar. Populární a vzácné PINy: Statistická analýza
  13. Marie Nefedová. Vzory jsou stejně předvídatelné jako hesla „1234567“ a „heslo“
  14. Anton Makarov. Obejít heslo vzoru na zařízeních Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Odemkněte mobilní zařízení pomocí těchto oblíbených kódů
  16. Andrej Smirnov. 25 nejoblíbenějších hesel v roce 2019
  17. Marie Nefedová. Konflikt mezi americkými úřady a Applem ohledně hacknutí zločincova iPhonu se vyostřuje
  18. Apple odpovídá AG Barrovi ohledně odemykání telefonu střelce Pensacola: "Ne."
  19. Program na podporu vymáhání práva
  20. Zařízení podporovaná Cellebrite (CAS)

Zdroj: www.habr.com

Přidat komentář