Adgangszone: 30 måder at låse enhver smartphone op. Del 1

Adgangszone: 30 måder at låse enhver smartphone op. Del 1

I deres arbejde støder computerkriminaltekniske eksperter jævnligt på tilfælde, hvor det er nødvendigt hurtigt at låse en smartphone op. For eksempel kræves data fra telefonen til efterforskningen for at forstå årsagerne til en teenagers selvmord. I et andet tilfælde vil de hjælpe med at komme på sporet af en kriminel gruppe, der angriber lastbilchauffører. Der er selvfølgelig søde historier - forældre har glemt adgangskoden til gadgetten, og der var en video med de første trin af deres baby på den, men desværre er der kun få af dem. Men de kræver også en professionel tilgang til problemstillingen. I denne artikel Igor Mikhailov, specialist i Group-IB Computer Forensics Laboratory, taler om måder, der gør det muligt for retsmedicinske eksperter at omgå smartphonelåsen.

Vigtigt: Denne artikel er skrevet for at evaluere sikkerheden af ​​adgangskoder og grafiske mønstre, der bruges af ejere af mobilenheder. Hvis du beslutter dig for at låse en mobilenhed op ved hjælp af de beskrevne metoder, skal du huske, at du udfører alle handlinger for at låse enheder op på egen risiko og risiko. Når du manipulerer mobile enheder, kan du låse enheden, slette brugerdata eller forårsage fejl på enheden. Der gives også anbefalinger til brugerne om, hvordan de kan øge beskyttelsesniveauet for deres enheder.

Så den mest almindelige metode til at begrænse adgangen til brugeroplysninger indeholdt i enheden er at låse skærmen på den mobile enhed. Når en sådan enhed kommer ind i det retsmedicinske laboratorium, kan det være vanskeligt at arbejde med det, da det for en sådan enhed er umuligt at aktivere USB-fejlretningstilstanden (for Android-enheder), er det umuligt at bekræfte tilladelsen til eksaminatorens computer til at interagere med denne enhed (til Apple-mobilenheder), og som følge heraf er det umuligt at få adgang til data, der er gemt i enhedens hukommelse.

Det faktum, at det amerikanske FBI betalte et stort beløb for at låse op iPhonen til terroristen Syed Farouk, en af ​​deltagerne i terrorangrebet i den californiske by San Bernardino, viser, hvor meget den sædvanlige skærmlås på en mobilenhed forhindrer specialister i at udtrække data fra det [1].

Metoder til oplåsning af skærm på mobil enhed

Som regel bruges til at låse skærmen på en mobilenhed:

  1. Symbolsk adgangskode
  2. Grafisk adgangskode

SmartBlock-teknologimetoder kan også bruges til at låse skærmen op på en række mobile enheder:

  1. Lås op med fingeraftryk
  2. Ansigtslås (FaceID-teknologi)
  3. Lås enheden op ved irisgenkendelse

Sociale metoder til at låse en mobilenhed op

Ud over de rent tekniske er der andre måder at finde ud af eller overvinde skærmlåsens PIN-kode eller grafiske kode (mønster). I nogle tilfælde kan sociale metoder være mere effektive end tekniske løsninger og hjælpe med at låse op for enheder, der er bukket under for eksisterende tekniske udviklinger.

Dette afsnit vil beskrive metoder til oplåsning af skærmen på en mobilenhed, som ikke kræver (eller kun kræver begrænset, delvis) brug af tekniske midler.
For at udføre sociale angreb er det nødvendigt at studere psykologien hos ejeren af ​​en låst enhed så dybt som muligt for at forstå de principper, hvorved han genererer og gemmer adgangskoder eller grafiske mønstre. Forskeren har også brug for en dråbe held.

Når du bruger metoder relateret til adgangskodegætning, skal du huske på, at:

  • Indtastning af ti forkerte adgangskoder på Apple-mobilenheder kan resultere i, at brugerens data bliver slettet. Dette afhænger af de sikkerhedsindstillinger, brugeren har indstillet;
  • på mobile enheder, der kører Android-operativsystemet, kan der bruges Root of Trust-teknologi, hvilket vil føre til, at efter indtastning af 30 forkerte adgangskoder, vil brugerdata enten være utilgængelige eller slettes.

Metode 1: Bed om en adgangskode

Det kan virke mærkeligt, men du kan finde ud af adgangskoden til oplåsning ved blot at spørge ejeren af ​​enheden. Statistikker viser, at cirka 70 % af ejere af mobilenheder er villige til at dele deres adgangskode. Især hvis det vil forkorte forskningstiden, og derfor vil ejeren få sin enhed tilbage hurtigere. Hvis det ikke er muligt at bede ejeren om adgangskoden (f.eks. er ejeren af ​​enheden død), eller han nægter at oplyse det, kan adgangskoden fås hos hans nære slægtninge. Som regel kender pårørende adgangskoden eller kan foreslå mulige muligheder.

Beskyttelsesanbefaling: Din telefonadgangskode er en universel nøgle til alle data, inklusive betalingsdata. At tale, sende, skrive det i instant messengers er en dårlig idé.

Metode 2: kig på adgangskoden

Adgangskoden kan peepes i det øjeblik, hvor ejeren bruger enheden. Selvom du kun husker adgangskoden (tegn eller grafik) delvist, vil dette reducere antallet af mulige muligheder betydeligt, hvilket giver dig mulighed for at gætte det hurtigere.

En variant af denne metode er brugen af ​​CCTV-optagelser, der viser ejeren, der låser enheden op ved hjælp af et mønsterkodeord [2]. Algoritmen beskrevet i værket "Cracking Android Pattern Lock in Five Attempts" [2], ved at analysere videooptagelser, giver dig mulighed for at gætte mulighederne for en grafisk adgangskode og låse enheden op i flere forsøg (som regel kræver dette ikke mere end fem forsøg). Ifølge forfatterne, "jo mere kompleks den grafiske adgangskode er, jo lettere er det at hente den."

Beskyttelsesanbefaling: At bruge en grafisk nøgle er ikke den bedste idé. Den alfanumeriske adgangskode er meget svær at se.

Metode 3: Find adgangskoden

Adgangskoden kan findes i optegnelserne hos ejeren af ​​enheden (filer på computeren, i dagbogen, på fragmenter af papir, der ligger i dokumenter). Hvis en person bruger flere forskellige mobile enheder, og de har forskellige adgangskoder, kan du nogle gange i batterirummet på disse enheder eller i mellemrummet mellem smartphone-etuiet og etuiet finde papirlapper med skriftlige adgangskoder:

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
Beskyttelsesanbefaling: ingen grund til at have en "notesbog" med adgangskoder. Dette er en dårlig idé, medmindre alle disse adgangskoder er kendt for at være falske for at reducere antallet af oplåsningsforsøg.

Metode 4: fingeraftryk (udtværet angreb)

Denne metode giver dig mulighed for at identificere sved-fedt spor af hænder på displayet af enheden. Du kan se dem ved at behandle enhedens skærm med et let fingeraftrykspulver (i stedet for et særligt retsmedicinsk pulver kan du bruge babypulver eller andet kemisk inaktivt fint pulver af hvid eller lysegrå farve) eller ved at se på skærmen på enhed i skrå lysstråler. Ved at analysere de relative positioner af håndaftryk og have yderligere oplysninger om ejeren af ​​enheden (for eksempel at kende hans fødselsår), kan du prøve at gætte en tekst eller grafisk adgangskode. Sådan ser sved-fedt lagdeling ud på en smartphone-skærm i form af et stiliseret bogstav Z:

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
Beskyttelsesanbefaling: Som vi sagde, er et grafisk kodeord ikke en god idé, ligesom briller med en dårlig oleofobisk belægning.

Metode 5: kunstig finger

Hvis enheden kan låses op med et fingeraftryk, og forskeren har håndaftryksprøver af ejeren af ​​enheden, så kan en 3D-kopi af ejerens fingeraftryk laves på en 3D-printer og bruges til at låse enheden op [XNUMX]:

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
For en mere komplet efterligning af en levende persons finger - for eksempel når smartphonens fingeraftrykssensor stadig registrerer varme - sættes 3D-modellen på (læner sig op ad) fingeren af ​​en levende person.

Ejeren af ​​enheden, selvom han glemmer adgangskoden til skærmlåsen, kan selv låse enheden op ved hjælp af sit fingeraftryk. Dette kan bruges i visse tilfælde, hvor ejeren ikke er i stand til at angive adgangskoden, men er villig til at hjælpe forskeren med at låse deres enhed op.

Forskeren bør huske de generationer af sensorer, der bruges i forskellige modeller af mobile enheder. Ældre modeller af sensorer kan udløses af næsten enhver finger, ikke nødvendigvis ejeren af ​​enheden. Moderne ultralydssensorer scanner tværtimod meget dybt og tydeligt. Derudover er en række moderne underskærmssensorer ganske enkelt CMOS-kameraer, der ikke kan scanne dybden af ​​billedet, hvilket gør dem meget nemmere at narre.

Beskyttelsesanbefaling: Hvis en finger, så kun en ultralydssensor. Men glem ikke, at det er meget nemmere at sætte en finger mod din vilje end et ansigt.

Metode 6: "ryk" (krusangreb)

Denne metode er beskrevet af det britiske politi [4]. Det består i skjult overvågning af den mistænkte. I det øjeblik den mistænkte låser sin telefon op, snupper den civilklædte agent den fra ejerens hænder og forhindrer enheden i at låse igen, indtil den overdrages til eksperter.

Beskyttelsesanbefaling: Jeg tror, ​​at hvis sådanne foranstaltninger skal bruges mod dig, så er tingene dårlige. Men her skal du forstå, at tilfældig blokering devaluerer denne metode. Og for eksempel gentagne gange at trykke på låseknappen på iPhone starter SOS-tilstand, som udover alt slår FaceID fra og kræver en adgangskode.

Metode 7: fejl i enhedskontrolalgoritmer

I nyhedsfeeds fra specialiserede ressourcer kan du ofte finde beskeder, der angiver, at visse handlinger med enheden låser dens skærm op. For eksempel kan låseskærmen på nogle enheder låses op af et indgående opkald. Ulempen ved denne metode er, at de identificerede sårbarheder som regel straks elimineres af producenterne.

Et eksempel på en oplåsningsmetode for mobile enheder udgivet før 2016 er batteridræning. Når batteriet er lavt, låser enheden op og beder dig om at ændre strømindstillingerne. I dette tilfælde skal du hurtigt gå til siden med sikkerhedsindstillinger og deaktivere skærmlåsen [5].

Beskyttelsesanbefaling: glem ikke at opdatere operativsystemet på din enhed rettidigt, og hvis det ikke længere understøttes, skal du ændre din smartphone.

Metode 8: Sårbarheder i tredjepartsprogrammer

Sårbarheder fundet i tredjepartsapplikationer installeret på en enhed kan også helt eller delvist give adgang til dataene på en låst enhed.

Et eksempel på en sådan sårbarhed er tyveri af data fra iPhone af Jeff Bezos, hovedejeren af ​​Amazon. Sårbarhed i WhatsApp messenger, udnyttet af ukendte personer, førte til tyveri af fortrolige data gemt i enhedens hukommelse [6].

Sådanne sårbarheder kan bruges af forskere til at nå deres mål – at udtrække data fra låste enheder eller at låse dem op.

Beskyttelsesanbefaling: Du skal ikke kun opdatere operativsystemet, men også de programmer, du bruger.

Metode 9: firmatelefon

Virksomhedens mobile enheder kan låses op af virksomhedens systemadministratorer. For eksempel er virksomhedens Windows Phone-enheder knyttet til en virksomheds Microsoft Exchange-konto og kan låses op af virksomhedens administratorer. For virksomheds Apple-enheder er der en Mobile Device Management-tjeneste, der ligner Microsoft Exchange. Dens administratorer kan også låse en virksomheds iOS-enhed op. Derudover kan virksomhedens mobile enheder kun parres med visse computere, der er angivet af administratoren i indstillingerne for mobilenheden. Uden interaktion med virksomhedens systemadministratorer kan en sådan enhed derfor ikke tilsluttes forskerens computer (eller software- og hardwaresystem til retsmedicinsk dataudtræk).

Beskyttelsesanbefaling: MDM er både ond og god i forhold til beskyttelse. En MDM-administrator kan altid eksternt nulstille en enhed. Under alle omstændigheder bør du ikke gemme følsomme personlige data på en virksomhedsenhed.

Metode 10: information fra sensorer

Ved at analysere informationen modtaget fra enhedens sensorer kan du gætte adgangskoden til enheden ved hjælp af en speciel algoritme. Adam J. Aviv demonstrerede gennemførligheden af ​​sådanne angreb ved hjælp af data hentet fra en smartphones accelerometer. I løbet af forskningen formåede videnskabsmanden at bestemme det symbolske kodeord korrekt i 43% af tilfældene, og det grafiske kodeord - i 73% [7].

Beskyttelsesanbefaling: Vær forsigtig med, hvilke apps du giver tilladelse til at spore forskellige sensorer.

Metode 11: ansigtslås

Som i tilfældet med et fingeraftryk afhænger succesen med at låse en enhed op ved hjælp af FaceID-teknologi af, hvilke sensorer og hvilket matematisk apparat der bruges i en bestemt mobilenhed. I værket "Gezichtsherkenning op smartphone niet altijd veilig" [8] viste forskerne således, at nogle af de undersøgte smartphones blev låst op blot ved at vise ejerens foto til smartphonens kamera. Dette er muligt, når der kun bruges ét frontkamera til oplåsning, som ikke har mulighed for at scanne billeddybdedata. Samsung blev efter en række højprofilerede publikationer og videoer på YouTube tvunget til at tilføje en advarsel til firmwaren på sine smartphones. Face Unlock Samsung:

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
Mere avancerede smartphone-modeller kan låses op ved hjælp af en maske eller enhed, der selvlærer. For eksempel bruger iPhone X en speciel TrueDepth-teknologi [9]: enhedens projektor, ved hjælp af to kameraer og en infrarød emitter, projicerer et gitter bestående af mere end 30 punkter på ejerens ansigt. En sådan anordning kan låses op ved hjælp af en maske, hvis konturer efterligner konturerne af bærerens ansigt. iPhone oplåsningsmaske [000]:

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
Da et sådant system er meget komplekst og ikke fungerer under ideelle forhold (naturlig aldring af ejeren forekommer, ændringer i ansigtskonfiguration på grund af udtryk for følelser, træthed, sundhedsstatus osv.), er det tvunget til konstant at lære selv. Derfor, hvis en anden person holder den ulåste enhed foran sig, vil hans ansigt blive husket som ansigtet på ejeren af ​​enheden, og i fremtiden vil han være i stand til at låse smartphonen op ved hjælp af FaceID-teknologi.

Beskyttelsesanbefaling: brug ikke oplåsning ved "foto" - kun systemer med fuldgyldige ansigtsscannere (FaceID fra Apple og analoger på Android-enheder).

Den vigtigste anbefaling er ikke at se på kameraet, bare se væk. Selvom du lukker det ene øje, falder chancen for at låse op meget, som med tilstedeværelsen af ​​hænder i ansigtet. Derudover gives der kun 5 forsøg på at låse op med ansigt (FaceID), hvorefter du skal indtaste en adgangskode.

Metode 12: Brug af lækager

Lækkede adgangskodedatabaser er en fantastisk måde at forstå enhedsejerens psykologi (forudsat at forskeren har oplysninger om enhedsejerens e-mailadresser). I eksemplet ovenfor returnerede en søgning efter en e-mailadresse to lignende adgangskoder, som blev brugt af ejeren. Det kan antages, at adgangskoden 21454162 eller dens derivater (for eksempel 2145 eller 4162) kunne bruges som en mobilenhedslåsekode. (Søgning af ejerens e-mailadresse i lækagedatabaser afslører, hvilke adgangskoder ejeren kan have brugt, herunder til at låse sin mobile enhed.)

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
Beskyttelsesanbefaling: handle proaktivt, spor data om lækager og skift adgangskoder bemærket i lækager i tide!

Metode 13: Generiske adgangskoder til enhedslås

Som regel bliver der ikke konfiskeret én mobilenhed hos ejeren, men flere. Ofte er der snesevis af sådanne enheder. I dette tilfælde kan du gætte adgangskoden til en sårbar enhed og prøve at anvende den på andre smartphones og tablets, der er beslaglagt fra samme ejer.

Når man analyserer data udtrukket fra mobile enheder, vises sådanne data i retsmedicinske programmer (ofte selv når man udtrækker data fra låste enheder ved hjælp af forskellige typer sårbarheder).

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
Som du kan se på skærmbilledet af en del af arbejdsvinduet i UFED Physical Analyzer-programmet, er enheden låst med en ret usædvanlig fgkl PIN-kode.

Forsøm ikke andre brugerenheder. For eksempel ved at analysere de adgangskoder, der er gemt i webbrowserens cache på den mobile enheds ejers computer, kan man forstå de adgangskodegenereringsprincipper, som ejeren fulgte. Du kan se gemte adgangskoder på din computer ved hjælp af NirSoft-værktøjet [11].

På ejeren af ​​mobilenhedens computer (laptop) kan der også være Lockdown-filer, der kan hjælpe med at få adgang til en låst Apple-mobilenhed. Denne metode vil blive diskuteret næste gang.

Beskyttelsesanbefaling: brug forskellige, unikke adgangskoder overalt.

Metode 14: Generiske pinkoder

Som tidligere nævnt bruger brugere ofte typiske adgangskoder: telefonnumre, bankkort, PIN-koder. Sådanne oplysninger kan bruges til at låse den leverede enhed op.

Hvis alt andet fejler, kan du bruge følgende information: forskerne gennemførte en analyse og fandt de mest populære PIN-koder (de givne PIN-koder dækker 26,83 % af alle adgangskoder) [12]:

PIN
Frekvens, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Hvis du anvender denne liste over PIN-koder på en låst enhed, låses den op med ~26 % sandsynlighed.

Beskyttelsesanbefaling: tjek din PIN-kode i henhold til tabellen ovenfor, og selvom den ikke stemmer overens, så skift den alligevel, fordi 4 cifre er for lille i forhold til 2020-standarderne.

Metode 15: Typiske billedadgangskoder

Som beskrevet ovenfor, med data fra overvågningskameraer, hvor ejeren af ​​enheden forsøger at låse den op, kan du opfange et oplåsningsmønster i fem forsøg. Derudover, ligesom der er generiske PIN-koder, er der generiske mønstre, der kan bruges til at låse låste mobile enheder op [13, 14].

Simple mønstre [14]:

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
Mønstre af medium kompleksitet [14]:

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
Komplekse mønstre [14]:

Adgangszone: 30 måder at låse enhver smartphone op. Del 1

Liste over de mest populære diagrammønstre ifølge forskeren Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

På nogle mobilenheder kan der ud over den grafiske kode være angivet en ekstra PIN-kode. I dette tilfælde, hvis det ikke er muligt at finde en grafisk kode, kan forskeren klikke på knappen Yderligere PIN-kode (sekundær PIN-kode) efter at have indtastet en forkert billedkode, og prøv at finde en ekstra PIN-kode.

Beskyttelsesanbefaling: Det er bedre slet ikke at bruge grafiske nøgler.

Metode 16: Alfanumeriske adgangskoder

Hvis en alfanumerisk adgangskode kan bruges på enheden, kan ejeren bruge følgende populære adgangskoder som en låsekode [16]:

  • 123456
  • adgangskode
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • solskin
  • qwerty
  • ILOVEYOU
  • prinsesse
  • admin
  • velkommen
  • 666666
  • abc123
  • fodbold
  • 123123
  • abe
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Beskyttelsesanbefaling: brug kun komplekse, unikke adgangskoder med specialtegn og forskellige tilfælde. Tjek, om du bruger en af ​​adgangskoden ovenfor. Hvis du bruger - skift den til en mere pålidelig.

Metode 17: sky eller lokal lagring

Hvis det ikke er teknisk muligt at fjerne data fra en låst enhed, kan kriminalister søge efter sikkerhedskopier på enhedens computere eller i de tilsvarende skylager.

Ofte er ejere af Apple-smartphones, når de forbinder dem til deres computere, ikke klar over, at en lokal eller sky-sikkerhedskopi af enheden kan oprettes på dette tidspunkt.

Google og Apple cloud storage kan gemme ikke kun data fra enheder, men også adgangskoder gemt af enheden. Udtræk af disse adgangskoder kan hjælpe med at gætte mobilenhedens låsekode.

Fra nøgleringen, der er gemt i iCloud, kan du udtrække enhedens sikkerhedskopieringsadgangskode, der er angivet af ejeren, som sandsynligvis vil matche skærmlåsens PIN-kode.

Hvis retshåndhævelsen henvender sig til Google og Apple, kan virksomhederne overføre eksisterende data, hvilket sandsynligvis i høj grad vil reducere behovet for at låse enheden op, da retshåndhævelsen allerede vil have dataene.

For eksempel blev kopier af de data, der var gemt i iCloud efter terrorangrebet i Pensocon, overdraget til FBI. Fra Apples udtalelse:

"Inden for få timer efter FBI's første anmodning, den 6. december 2019, leverede vi en lang række oplysninger relateret til efterforskningen. Fra 7. december til 14. december modtog vi seks yderligere juridiske anmodninger og gav oplysninger som svar, herunder iCloud-sikkerhedskopier, kontooplysninger og transaktioner for flere konti.

Vi reagerede på enhver anmodning omgående, ofte inden for få timer, og udvekslede oplysninger med FBI-kontorerne i Jacksonville, Pensacola og New York. På opfordring fra efterforskningen blev der indhentet mange gigabyte information, som vi overdrog til efterforskerne.” [17, 18, 19]

Beskyttelsesanbefaling: alt, hvad du sender ukrypteret til skyen, kan og vil blive brugt imod dig.

Metode 18: Google-konto

Denne metode er velegnet til at fjerne en grafisk adgangskode, der låser skærmen på en mobilenhed, der kører Android-operativsystemet. For at bruge denne metode skal du kende brugernavnet og adgangskoden til enhedsejerens Google-konto. Anden betingelse: enheden skal være forbundet til internettet.

Hvis du fortløbende indtaster det forkerte billedadgangskode flere gange i træk, vil enheden tilbyde at nulstille adgangskoden. Derefter skal du logge ind på brugerkontoen, som låser enhedens skærm op [5].

På grund af de mange forskellige hardwareløsninger, Android-operativsystemer og yderligere sikkerhedsindstillinger er denne metode kun anvendelig til en række enheder.

Hvis forskeren ikke har en adgangskode til Google-kontoen tilhørende ejeren af ​​enheden, kan de forsøge at gendanne den ved hjælp af standardmetoder til gendannelse af adgangskode for sådanne konti.

Hvis enheden ikke er forbundet til internettet på tidspunktet for undersøgelsen (f.eks. er SIM-kortet blokeret, eller der ikke er penge nok på det), kan en sådan enhed tilsluttes Wi-Fi ved hjælp af følgende instruktioner:

  • tryk på ikonet "Nødopkald"
  • ring *#*#7378423#*#*
  • vælg Service Test - Wlan
  • opret forbindelse til et tilgængeligt Wi-Fi-netværk [5]

Beskyttelsesanbefaling: glem ikke at bruge to-faktor autentificering, hvor det er muligt, og i dette tilfælde er det bedre at linke til applikationen og ikke til koden via SMS.

Metode 19: gæstekonto

Mobilenheder, der kører Android 5 og nyere, kan have flere konti. Yderligere kontooplysninger er muligvis ikke låst med en PIN-kode eller et mønster. For at skifte skal du klikke på kontoikonet i øverste højre hjørne og vælge en anden konto:

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
For en ekstra konto kan adgangen til nogle data eller applikationer være begrænset.

Beskyttelsesanbefaling: det er vigtigt at opdatere OS. I moderne versioner af Android (9 og nyere med sikkerhedsrettelser fra juli 2020) giver gæstekontoen normalt ingen muligheder.

Metode 20: specialiserede tjenester

Virksomheder, der udvikler specialiserede retsmedicinske programmer, tilbyder blandt andet tjenester til at låse mobilenheder op og udtrække data fra dem [20, 21]. Mulighederne for sådanne tjenester er simpelthen fantastiske. De kan bruges til at låse op for topmodeller af Android- og iOS-enheder, samt enheder, der er i gendannelsestilstand (som enheden indtaster efter at have overskredet antallet af forkerte forsøg på adgangskodeindtastning). Ulempen ved denne metode er de høje omkostninger.

Et uddrag fra en webside på Cellebrites hjemmeside, der beskriver, hvilke enheder de kan hente data fra. Enheden kan låses op i udviklerens laboratorium (Cellebrite Advanced Service (CAS)) [20]:

Adgangszone: 30 måder at låse enhver smartphone op. Del 1
For en sådan service skal enheden leveres til virksomhedens regionale (eller hovedkontor). Ekspertens afgang til kunden er mulig. Som regel tager det en dag at knække skærmlåskoden.

Beskyttelsesanbefaling: det er næsten umuligt at beskytte dig selv, bortset fra brugen af ​​et stærkt alfanumerisk kodeord og den årlige ændring af enheder.

PS Group-IB Laboratory eksperter taler om disse sager, værktøjer og mange andre nyttige funktioner i arbejdet som en computer retsmedicinsk specialist som en del af et træningskursus Digital retsmedicinsk analytiker. Efter at have gennemført et 5-dages eller udvidet 7-dages kursus, vil kandidater være i stand til mere effektivt at udføre retsmedicinsk forskning og forhindre cyberhændelser i deres organisationer.

PPS handling Group-IB Telegram kanal om informationssikkerhed, hackere, APT, cyberangreb, svindlere og pirater. Trinvise undersøgelser, praktiske sager ved brug af Group-IB-teknologier og anbefalinger til, hvordan man ikke bliver et offer. Forbinde!

kilder

  1. FBI fandt en hacker, der er klar til at hacke iPhone uden hjælp fra Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Knækkende Android-mønsterlås i fem forsøg
  3. Samsung Galaxy S10 fingeraftrykssensor snydt med 3D-printet fingeraftryk
  4. Dominic Casciani, Gaetan Portal. Telefonkryptering: Politiets 'krus' mistænkes for at få data
  5. Sådan låser du din telefon op: 5 måder, der virker
  6. Durov kaldte årsagen til hacking af smartphone Jeff Bezos sårbarhed i WhatsApp
  7. Sensorer og sensorer til moderne mobile enheder
  8. Oversigt over smartphone ikke altid sikkert
  9. TrueDepth i iPhone X - hvad er det, hvordan virker det
  10. Face ID på iPhone X spoofet med 3D-printet maske
  11. NirLauncher-pakke
  12. Anatoly Alizar. Populære og sjældne PIN-koder: Statistisk analyse
  13. Maria Nefedova. Mønstre er lige så forudsigelige som adgangskoder "1234567" og "adgangskode"
  14. Anton Makarov. Omgå mønsteradgangskode på Android-enheder www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Lås mobilenheder op ved hjælp af disse populære koder
  16. Andrey Smirnov. 25 mest populære adgangskoder i 2019
  17. Maria Nefedova. Konflikten mellem de amerikanske myndigheder og Apple om hackingen af ​​forbryderens iPhone er skærpet
  18. Apple reagerer på AG Barr over oplåsning af Pensacola-skydespillerens telefon: "Nej."
  19. Retshåndhævelsesstøtteprogram
  20. Cellebrite-understøttede enheder (CAS)

Kilde: www.habr.com

Tilføj en kommentar