Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1

Στην εργασία τους, οι ιατροδικαστές υπολογιστών αντιμετωπίζουν τακτικά περιπτώσεις όπου είναι απαραίτητο να ξεκλειδώσετε γρήγορα ένα smartphone. Για παράδειγμα, στοιχεία από το τηλέφωνο χρειάζονται η έρευνα προκειμένου να κατανοηθούν οι λόγοι της αυτοκτονίας ενός εφήβου. Σε μια άλλη περίπτωση, θα βοηθήσουν να βρεθείτε στα ίχνη μιας εγκληματικής ομάδας που επιτίθεται σε οδηγούς φορτηγών. Υπάρχουν, φυσικά, χαριτωμένες ιστορίες - οι γονείς ξέχασαν τον κωδικό πρόσβασης στο gadget και υπήρχε ένα βίντεο με τα πρώτα βήματα του μωρού τους σε αυτό, αλλά, δυστυχώς, υπάρχουν μόνο μερικά από αυτά. Απαιτούν όμως και επαγγελματική αντιμετώπιση του θέματος. Σε αυτό το άρθρο Igor Mikhailov, ειδικός του Group-IB Computer Forensics Laboratory, μιλά για τρόπους που επιτρέπουν στους ιατροδικαστές να παρακάμψουν το κλείδωμα του smartphone.

Σημαντικό: Αυτό το άρθρο έχει γραφτεί για να αξιολογήσει την ασφάλεια των κωδικών πρόσβασης και των γραφικών μοτίβων που χρησιμοποιούνται από τους κατόχους κινητών συσκευών. Εάν αποφασίσετε να ξεκλειδώσετε μια κινητή συσκευή χρησιμοποιώντας τις μεθόδους που περιγράφονται, να θυμάστε ότι εκτελείτε όλες τις ενέργειες για να ξεκλειδώσετε συσκευές με δικό σας κίνδυνο και κίνδυνο. Όταν χειρίζεστε φορητές συσκευές, μπορείτε να κλειδώσετε τη συσκευή, να διαγράψετε δεδομένα χρήστη ή να προκαλέσετε δυσλειτουργία της συσκευής. Δίνονται επίσης συστάσεις στους χρήστες για το πώς να αυξήσουν το επίπεδο προστασίας των συσκευών τους.

Έτσι, η πιο συνηθισμένη μέθοδος περιορισμού της πρόσβασης στις πληροφορίες χρήστη που περιέχονται στη συσκευή είναι το κλείδωμα της οθόνης της κινητής συσκευής. Όταν μια τέτοια συσκευή εισέρχεται στο ιατροδικαστικό εργαστήριο, η εργασία μαζί της μπορεί να είναι δύσκολη, καθώς για μια τέτοια συσκευή είναι αδύνατο να ενεργοποιηθεί η λειτουργία εντοπισμού σφαλμάτων USB (για συσκευές Android), είναι αδύνατο να επιβεβαιωθεί η άδεια για τον υπολογιστή του εξεταστή να αλληλεπιδράσει με αυτό συσκευή (για κινητές συσκευές Apple) και, ως εκ τούτου, είναι αδύνατη η πρόσβαση στα δεδομένα που είναι αποθηκευμένα στη μνήμη της συσκευής.

Το γεγονός ότι το αμερικανικό FBI πλήρωσε ένα μεγάλο ποσό για να ξεκλειδώσει το iPhone του τρομοκράτη Syed Farouk, ενός από τους συμμετέχοντες στην τρομοκρατική επίθεση στην πόλη San Bernardino της Καλιφόρνια, δείχνει πόσο εμποδίζει τους ειδικούς από το συνηθισμένο κλείδωμα οθόνης μιας κινητής συσκευής. εξαγωγή δεδομένων από αυτό [1].

Μέθοδοι ξεκλειδώματος οθόνης κινητής συσκευής

Κατά κανόνα, για το κλείδωμα της οθόνης μιας κινητής συσκευής χρησιμοποιείται:

  1. Συμβολικός κωδικός πρόσβασης
  2. Γραφικό κωδικό πρόσβασης

Επίσης, οι μέθοδοι τεχνολογίας SmartBlock μπορούν να χρησιμοποιηθούν για το ξεκλείδωμα της οθόνης ορισμένων κινητών συσκευών:

  1. Ξεκλείδωμα με δακτυλικό αποτύπωμα
  2. Ξεκλείδωμα προσώπου (τεχνολογία FaceID)
  3. Ξεκλειδώστε τη συσκευή με αναγνώριση ίριδας

Κοινωνικές μέθοδοι ξεκλειδώματος κινητής συσκευής

Εκτός από τους αμιγώς τεχνικούς, υπάρχουν και άλλοι τρόποι για να μάθετε ή να ξεπεράσετε τον κωδικό PIN ή τον γραφικό κωδικό (μοτίβο) του κλειδώματος οθόνης. Σε ορισμένες περιπτώσεις, οι κοινωνικές μέθοδοι μπορεί να είναι πιο αποτελεσματικές από τις τεχνικές λύσεις και να βοηθήσουν στο ξεκλείδωμα συσκευών που έχουν υποκύψει στις υπάρχουσες τεχνικές εξελίξεις.

Αυτή η ενότητα θα περιγράψει μεθόδους για το ξεκλείδωμα της οθόνης μιας κινητής συσκευής που δεν απαιτούν (ή απαιτούν μόνο περιορισμένη, μερική) χρήση τεχνικών μέσων.
Για να πραγματοποιήσετε κοινωνικές επιθέσεις, είναι απαραίτητο να μελετήσετε όσο το δυνατόν βαθύτερα την ψυχολογία του ιδιοκτήτη μιας κλειδωμένης συσκευής, να κατανοήσετε τις αρχές με τις οποίες δημιουργεί και αποθηκεύει κωδικούς πρόσβασης ή γραφικά μοτίβα. Επίσης, ο ερευνητής θα χρειαστεί μια σταγόνα τύχης.

Όταν χρησιμοποιείτε μεθόδους που σχετίζονται με την εικασία κωδικού πρόσβασης, θα πρέπει να λάβετε υπόψη ότι:

  • Η εισαγωγή δέκα εσφαλμένων κωδικών πρόσβασης σε κινητές συσκευές Apple ενδέχεται να έχει ως αποτέλεσμα τη διαγραφή των δεδομένων του χρήστη. Αυτό εξαρτάται από τις ρυθμίσεις ασφαλείας που έχει ορίσει ο χρήστης.
  • σε κινητές συσκευές που εκτελούν το λειτουργικό σύστημα Android, μπορεί να χρησιμοποιηθεί η τεχνολογία Root of Trust, η οποία θα οδηγήσει στο γεγονός ότι μετά την εισαγωγή 30 εσφαλμένων κωδικών πρόσβασης, τα δεδομένα χρήστη είτε θα είναι απρόσιτα είτε θα διαγραφούν.

Μέθοδος 1: ζητήστε κωδικό πρόσβασης

Μπορεί να φαίνεται περίεργο, αλλά μπορείτε να μάθετε τον κωδικό ξεκλειδώματος ρωτώντας απλώς τον ιδιοκτήτη της συσκευής. Οι στατιστικές δείχνουν ότι περίπου το 70% των κατόχων κινητών συσκευών είναι πρόθυμοι να κοινοποιήσουν τον κωδικό πρόσβασής τους. Ειδικά αν θα συντομεύσει τον χρόνο έρευνας και, κατά συνέπεια, ο ιδιοκτήτης θα πάρει πίσω τη συσκευή του πιο γρήγορα. Εάν δεν είναι δυνατό να ζητήσετε τον κωδικό πρόσβασης από τον ιδιοκτήτη (για παράδειγμα, ο ιδιοκτήτης της συσκευής έχει πεθάνει) ή αυτός αρνηθεί να τον αποκαλύψει, μπορείτε να τον αποκτήσετε από τους στενούς συγγενείς του. Κατά κανόνα, οι συγγενείς γνωρίζουν τον κωδικό πρόσβασης ή μπορούν να προτείνουν πιθανές επιλογές.

Σύσταση προστασίας: Ο κωδικός πρόσβασης του τηλεφώνου σας είναι ένα γενικό κλειδί για όλα τα δεδομένα, συμπεριλαμβανομένων των δεδομένων πληρωμής. Το να μιλάς, να το μεταδίδεις, να το γράφεις σε instant messenger είναι κακή ιδέα.

Μέθοδος 2: δείτε τον κωδικό πρόσβασης

Μπορείτε να δείτε τον κωδικό πρόσβασης τη στιγμή που ο κάτοχος χρησιμοποιεί τη συσκευή. Ακόμα κι αν θυμάστε τον κωδικό πρόσβασης (χαρακτήρα ή γραφικό) μόνο εν μέρει, αυτό θα μειώσει σημαντικά τον αριθμό των πιθανών επιλογών, που θα σας επιτρέψουν να τον μαντέψετε πιο γρήγορα.

Μια παραλλαγή αυτής της μεθόδου είναι η χρήση πλάνα CCTV που δείχνει τον ιδιοκτήτη να ξεκλειδώνει τη συσκευή χρησιμοποιώντας έναν κωδικό πρόσβασης μοτίβου [2]. Ο αλγόριθμος που περιγράφεται στην εργασία "Cracking Android Pattern Lock in Five Attempts" [2], αναλύοντας εγγραφές βίντεο, σας επιτρέπει να μαντέψετε τις επιλογές για έναν γραφικό κωδικό πρόσβασης και να ξεκλειδώσετε τη συσκευή σε πολλές προσπάθειες (κατά κανόνα, αυτό δεν απαιτεί περισσότερα από πέντε προσπάθειες). Σύμφωνα με τους συγγραφείς, «όσο πιο σύνθετος είναι ο γραφικός κωδικός, τόσο πιο εύκολο είναι να τον πάρεις».

Σύσταση προστασίας: Η χρήση κλειδιού γραφικών δεν είναι η καλύτερη ιδέα. Ο αλφαριθμητικός κωδικός πρόσβασης είναι πολύ δύσκολο να ανακαλυφθεί.

Μέθοδος 3: βρείτε τον κωδικό πρόσβασης

Ο κωδικός πρόσβασης βρίσκεται στα αρχεία του κατόχου της συσκευής (αρχεία στον υπολογιστή, στο ημερολόγιο, σε κομμάτια χαρτιού που βρίσκονται σε έγγραφα). Εάν ένα άτομο χρησιμοποιεί πολλές διαφορετικές φορητές συσκευές και έχει διαφορετικούς κωδικούς πρόσβασης, τότε μερικές φορές στη θήκη μπαταριών αυτών των συσκευών ή στο χώρο μεταξύ της θήκης του smartphone και της θήκης, μπορείτε να βρείτε κομμάτια χαρτιού με γραμμένους κωδικούς πρόσβασης:

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Σύσταση προστασίας: δεν χρειάζεται να κρατάτε «σημειωματάριο» με κωδικούς πρόσβασης. Αυτή είναι μια κακή ιδέα, εκτός εάν όλοι αυτοί οι κωδικοί πρόσβασης είναι γνωστό ότι είναι ψευδείς για να μειωθεί ο αριθμός των προσπαθειών ξεκλειδώματος.

Μέθοδος 4: δακτυλικά αποτυπώματα (επίθεση μουτζούρα)

Αυτή η μέθοδος σάς επιτρέπει να αναγνωρίζετε ίχνη ιδρώτα-λίπους των χεριών στην οθόνη της συσκευής. Μπορείτε να τα δείτε κατεργάζοντας την οθόνη της συσκευής με μια ελαφριά σκόνη δακτυλικών αποτυπωμάτων (αντί για ειδική ιατροδικαστική σκόνη, μπορείτε να χρησιμοποιήσετε βρεφική πούδρα ή άλλη χημικά ανενεργή λεπτή σκόνη λευκού ή ανοιχτού γκρι χρώματος) ή κοιτάζοντας την οθόνη του συσκευή σε λοξές ακτίνες φωτός. Αναλύοντας τις σχετικές θέσεις των αποτυπωμάτων και έχοντας πρόσθετες πληροφορίες για τον ιδιοκτήτη της συσκευής (για παράδειγμα, γνωρίζοντας το έτος γέννησής του), μπορείτε να προσπαθήσετε να μαντέψετε έναν κωδικό πρόσβασης κειμένου ή γραφικού. Έτσι φαίνεται η επίστρωση ιδρώτα-λίπους σε μια οθόνη smartphone με τη μορφή ενός στυλιζαρισμένου γράμματος Z:

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Σύσταση προστασίας: Όπως είπαμε, ένας γραφικός κωδικός δεν είναι καλή ιδέα, όπως και τα γυαλιά με κακή ελαιοφοβική επίστρωση.

Μέθοδος 5: τεχνητό δάκτυλο

Εάν η συσκευή μπορεί να ξεκλειδωθεί με δακτυλικό αποτύπωμα και ο ερευνητής έχει δείγματα αποτυπωμάτων χειρός του κατόχου της συσκευής, τότε μπορεί να γίνει ένα τρισδιάστατο αντίγραφο του δακτυλικού αποτυπώματος του κατόχου σε έναν εκτυπωτή 3D και να χρησιμοποιηθεί για το ξεκλείδωμα της συσκευής [3]:

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Για μια πιο ολοκληρωμένη απομίμηση του δακτύλου ενός ζωντανού ανθρώπου - για παράδειγμα, όταν ο αισθητήρας δακτυλικών αποτυπωμάτων του smartphone εξακολουθεί να ανιχνεύει θερμότητα - το 3D μοντέλο τοποθετείται (ακουμπάει) στο δάχτυλο ενός ζωντανού ανθρώπου.

Ο κάτοχος της συσκευής, ακόμα κι αν ξεχάσει τον κωδικό κλειδώματος οθόνης, μπορεί να ξεκλειδώσει τη συσκευή ο ίδιος χρησιμοποιώντας το δακτυλικό του αποτύπωμα. Αυτό μπορεί να χρησιμοποιηθεί σε ορισμένες περιπτώσεις όπου ο κάτοχος δεν μπορεί να παράσχει τον κωδικό πρόσβασης, αλλά είναι πρόθυμος να βοηθήσει τον ερευνητή να ξεκλειδώσει τη συσκευή του.

Ο ερευνητής θα πρέπει να έχει υπόψη του τις γενιές των αισθητήρων που χρησιμοποιούνται σε διάφορα μοντέλα κινητών συσκευών. Τα παλαιότερα μοντέλα αισθητήρων μπορούν να ενεργοποιηθούν από σχεδόν οποιοδήποτε δάχτυλο, όχι απαραίτητα από τον ιδιοκτήτη της συσκευής. Οι σύγχρονοι αισθητήρες υπερήχων, αντίθετα, σαρώνουν πολύ βαθιά και καθαρά. Επιπλέον, αρκετοί σύγχρονοι αισθητήρες κάτω από την οθόνη είναι απλώς κάμερες CMOS που δεν μπορούν να σαρώσουν το βάθος της εικόνας, γεγονός που τους κάνει πολύ πιο εύκολο να ξεγελαστούν.

Σύσταση προστασίας: Εάν ένα δάχτυλο, τότε μόνο ένας αισθητήρας υπερήχων. Αλλά μην ξεχνάτε ότι το να βάλετε ένα δάχτυλο παρά τη θέλησή σας είναι πολύ πιο εύκολο από ένα πρόσωπο.

Μέθοδος 6: «τράνταγμα» (επίθεση με κούπα)

Αυτή η μέθοδος περιγράφεται από τη βρετανική αστυνομία [4]. Συνίσταται σε κρυφή παρακολούθηση του υπόπτου. Τη στιγμή που ο ύποπτος ξεκλειδώνει το τηλέφωνό του, ο πράκτορας με πολιτικά ρούχα το αρπάζει από τα χέρια του ιδιοκτήτη και εμποδίζει τη συσκευή να κλειδώσει ξανά μέχρι να παραδοθεί στους ειδικούς.

Σύσταση προστασίας: Νομίζω ότι αν πρόκειται να χρησιμοποιηθούν τέτοια μέτρα εναντίον σας, τότε τα πράγματα είναι άσχημα. Αλλά εδώ πρέπει να καταλάβετε ότι ο τυχαίος αποκλεισμός υποτιμά αυτήν τη μέθοδο. Και, για παράδειγμα, πατώντας επανειλημμένα το κουμπί κλειδώματος στο iPhone ξεκινά η λειτουργία SOS, η οποία εκτός από όλα απενεργοποιεί το FaceID και απαιτεί κωδικό πρόσβασης.

Μέθοδος 7: σφάλματα στους αλγόριθμους ελέγχου συσκευών

Στις ροές ειδήσεων εξειδικευμένων πόρων, μπορείτε συχνά να βρείτε μηνύματα που αναφέρουν ότι ορισμένες ενέργειες με τη συσκευή ξεκλειδώνουν την οθόνη της. Για παράδειγμα, η οθόνη κλειδώματος ορισμένων συσκευών μπορεί να ξεκλειδωθεί με μια εισερχόμενη κλήση. Το μειονέκτημα αυτής της μεθόδου είναι ότι τα εντοπισμένα τρωτά σημεία, κατά κανόνα, εξαλείφονται αμέσως από τους κατασκευαστές.

Ένα παράδειγμα προσέγγισης ξεκλειδώματος για κινητές συσκευές που κυκλοφόρησαν πριν από το 2016 είναι η εξάντληση της μπαταρίας. Όταν η μπαταρία είναι χαμηλή, η συσκευή θα ξεκλειδώσει και θα σας ζητήσει να αλλάξετε τις ρυθμίσεις τροφοδοσίας. Σε αυτήν την περίπτωση, πρέπει να μεταβείτε γρήγορα στη σελίδα με τις ρυθμίσεις ασφαλείας και να απενεργοποιήσετε το κλείδωμα της οθόνης [5].

Σύσταση προστασίας: μην ξεχάσετε να ενημερώσετε το λειτουργικό σύστημα της συσκευής σας έγκαιρα και εάν δεν υποστηρίζεται πλέον, αλλάξτε το smartphone σας.

Μέθοδος 8: Ευπάθειες σε προγράμματα τρίτων

Τα τρωτά σημεία που εντοπίζονται σε εφαρμογές τρίτων που είναι εγκατεστημένες στη συσκευή ενδέχεται επίσης να παρέχουν πλήρως ή εν μέρει πρόσβαση στα δεδομένα μιας κλειδωμένης συσκευής.

Ένα παράδειγμα τέτοιας ευπάθειας είναι η κλοπή δεδομένων από το iPhone του Τζεφ Μπέζος, του κύριου ιδιοκτήτη της Amazon. Η ευπάθεια στο WhatsApp messenger, την οποία εκμεταλλεύτηκαν άγνωστα άτομα, οδήγησε στην κλοπή των εμπιστευτικών δεδομένων που ήταν αποθηκευμένα στη μνήμη της συσκευής [6].

Τέτοια τρωτά σημεία μπορούν να χρησιμοποιηθούν από τους ερευνητές για να επιτύχουν τους στόχους τους - να εξαγάγουν δεδομένα από κλειδωμένες συσκευές ή να τις ξεκλειδώσουν.

Σύσταση προστασίας: Πρέπει να ενημερώσετε όχι μόνο το λειτουργικό σύστημα, αλλά και τις εφαρμογές που χρησιμοποιείτε.

Μέθοδος 9: εταιρικό τηλέφωνο

Οι εταιρικές κινητές συσκευές μπορούν να ξεκλειδωθούν από τους διαχειριστές συστημάτων της εταιρείας. Για παράδειγμα, οι εταιρικές συσκευές Windows Phone συνδέονται με τον λογαριασμό Microsoft Exchange μιας εταιρείας και μπορούν να ξεκλειδωθούν από τους διαχειριστές της εταιρείας. Για εταιρικές συσκευές Apple, υπάρχει μια υπηρεσία Διαχείρισης φορητών συσκευών παρόμοια με το Microsoft Exchange. Οι διαχειριστές του μπορούν επίσης να ξεκλειδώσουν την εταιρική συσκευή iOS. Επιπλέον, οι εταιρικές κινητές συσκευές μπορούν να αντιστοιχιστούν μόνο με ορισμένους υπολογιστές που καθορίζονται από τον διαχειριστή στις ρυθμίσεις της κινητής συσκευής. Επομένως, χωρίς αλληλεπίδραση με τους διαχειριστές συστήματος της εταιρείας, μια τέτοια συσκευή δεν μπορεί να συνδεθεί με τον υπολογιστή του ερευνητή (ή το λογισμικό και το σύστημα υλικού για την εξαγωγή εγκληματολογικών δεδομένων).

Σύσταση προστασίας: Το MDM είναι και κακό και καλό από άποψη προστασίας. Ένας διαχειριστής MDM μπορεί πάντα να επαναφέρει από απόσταση μια συσκευή. Σε κάθε περίπτωση, δεν πρέπει να αποθηκεύετε ευαίσθητα προσωπικά δεδομένα σε μια εταιρική συσκευή.

Μέθοδος 10: πληροφορίες από αισθητήρες

Αναλύοντας τις πληροφορίες που λαμβάνονται από τους αισθητήρες της συσκευής, μπορείτε να μαντέψετε τον κωδικό πρόσβασης στη συσκευή χρησιμοποιώντας έναν ειδικό αλγόριθμο. Ο Adam J. Aviv έδειξε τη σκοπιμότητα τέτοιων επιθέσεων χρησιμοποιώντας δεδομένα που ελήφθησαν από το επιταχυνσιόμετρο ενός smartphone. Κατά τη διάρκεια της έρευνας, ο επιστήμονας κατάφερε να προσδιορίσει σωστά τον συμβολικό κωδικό πρόσβασης στο 43% των περιπτώσεων και τον γραφικό κωδικό πρόσβασης - στο 73% [7].

Σύσταση προστασίας: Να είστε προσεκτικοί σε ποιες εφαρμογές δίνετε άδεια παρακολούθησης διαφορετικών αισθητήρων.

Μέθοδος 11: ξεκλείδωμα προσώπου

Όπως και στην περίπτωση του δακτυλικού αποτυπώματος, η επιτυχία του ξεκλειδώματος μιας συσκευής χρησιμοποιώντας την τεχνολογία FaceID εξαρτάται από τους αισθητήρες και ποια μαθηματική συσκευή χρησιμοποιούνται σε μια συγκεκριμένη φορητή συσκευή. Έτσι, στην εργασία «Gezichtsherkenning op smartphone niet altijd veilig» [8], οι ερευνητές έδειξαν ότι ορισμένα από τα smartphones που μελετήθηκαν ξεκλειδώθηκαν απλώς δείχνοντας τη φωτογραφία του ιδιοκτήτη στην κάμερα του smartphone. Αυτό είναι δυνατό όταν χρησιμοποιείται μόνο μία μπροστινή κάμερα για ξεκλείδωμα, η οποία δεν έχει τη δυνατότητα σάρωσης δεδομένων βάθους εικόνας. Η Samsung, μετά από μια σειρά από δημοσιεύσεις και βίντεο υψηλού προφίλ στο YouTube, αναγκάστηκε να προσθέσει μια προειδοποίηση στο υλικολογισμικό των smartphone της. Ξεκλείδωμα προσώπου Samsung:

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Τα πιο προηγμένα μοντέλα smartphone μπορούν να ξεκλειδωθούν χρησιμοποιώντας μάσκα ή συσκευή αυτοεκμάθησης. Για παράδειγμα, το iPhone X χρησιμοποιεί μια ειδική τεχνολογία TrueDepth [9]: ο προβολέας της συσκευής, χρησιμοποιώντας δύο κάμερες και έναν πομπό υπέρυθρων, προβάλλει ένα πλέγμα που αποτελείται από περισσότερα από 30 σημεία στο πρόσωπο του ιδιοκτήτη. Μια τέτοια συσκευή μπορεί να ξεκλειδωθεί χρησιμοποιώντας μια μάσκα της οποίας τα περιγράμματα μιμούνται τα περιγράμματα του προσώπου του χρήστη. Μάσκα ξεκλειδώματος iPhone [000]:

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Δεδομένου ότι ένα τέτοιο σύστημα είναι πολύ περίπλοκο και δεν λειτουργεί υπό ιδανικές συνθήκες (συμβαίνει φυσική γήρανση του ιδιοκτήτη, αλλαγές στη διαμόρφωση του προσώπου λόγω έκφρασης συναισθημάτων, κόπωση, κατάσταση υγείας κ.λπ.), αναγκάζεται να αυτο-μαθαίνει συνεχώς. Επομένως, εάν ένα άλλο άτομο κρατήσει την ξεκλείδωτη συσκευή μπροστά του, το πρόσωπό του θα μείνει στη μνήμη του ως το πρόσωπο του κατόχου της συσκευής και στο μέλλον θα μπορεί να ξεκλειδώσει το smartphone χρησιμοποιώντας την τεχνολογία FaceID.

Σύσταση προστασίας: μην χρησιμοποιείτε ξεκλείδωμα με "φωτογραφία" - μόνο συστήματα με πλήρεις σαρωτές προσώπου (FaceID από την Apple και αναλογικά σε συσκευές Android).

Η κύρια σύσταση είναι να μην κοιτάξετε την κάμερα, απλώς να κοιτάξετε μακριά. Ακόμα κι αν κλείσετε το ένα μάτι, η πιθανότητα να ξεκλειδώσετε πέφτει πολύ, όπως με την παρουσία των χεριών στο πρόσωπο. Επιπλέον, δίνονται μόνο 5 προσπάθειες ξεκλειδώματος με πρόσωπο (FaceID), μετά από τις οποίες θα χρειαστεί να εισαγάγετε έναν κωδικό πρόσβασης.

Μέθοδος 12: Χρήση Διαρροών

Οι βάσεις δεδομένων κωδικών πρόσβασης που διέρρευσαν είναι ένας πολύ καλός τρόπος για να κατανοήσετε την ψυχολογία του κατόχου της συσκευής (υποθέτοντας ότι ο ερευνητής έχει πληροφορίες σχετικά με τις διευθύνσεις email του κατόχου της συσκευής). Στο παραπάνω παράδειγμα, μια αναζήτηση για μια διεύθυνση email επέστρεψε δύο παρόμοιους κωδικούς πρόσβασης που χρησιμοποιήθηκαν από τον κάτοχο. Μπορεί να υποτεθεί ότι ο κωδικός πρόσβασης 21454162 ή τα παράγωγά του (για παράδειγμα, 2145 ή 4162) θα μπορούσαν να χρησιμοποιηθούν ως κωδικός κλειδώματος κινητής συσκευής. (Η αναζήτηση της διεύθυνσης email του κατόχου σε βάσεις δεδομένων διαρροής αποκαλύπτει ποιους κωδικούς πρόσβασης μπορεί να έχει χρησιμοποιήσει ο ιδιοκτήτης, συμπεριλαμβανομένου του κλειδώματος της κινητής συσκευής του.)

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Σύσταση προστασίας: ενεργήστε προληπτικά, παρακολουθήστε δεδομένα σχετικά με διαρροές και αλλάξτε έγκαιρα τους κωδικούς πρόσβασης που παρατηρούνται σε διαρροές!

Μέθοδος 13: Γενικοί κωδικοί πρόσβασης κλειδώματος συσκευών

Κατά κανόνα, δεν κατασχέθηκε μία φορητή συσκευή από τον ιδιοκτήτη, αλλά πολλές. Συχνά υπάρχουν δεκάδες τέτοιες συσκευές. Σε αυτήν την περίπτωση, μπορείτε να μαντέψετε τον κωδικό πρόσβασης για μια ευάλωτη συσκευή και να προσπαθήσετε να τον εφαρμόσετε σε άλλα smartphone και tablet που κατασχέθηκαν από τον ίδιο ιδιοκτήτη.

Κατά την ανάλυση δεδομένων που εξάγονται από κινητές συσκευές, αυτά τα δεδομένα εμφανίζονται σε εγκληματολογικά προγράμματα (συχνά ακόμη και κατά την εξαγωγή δεδομένων από κλειδωμένες συσκευές χρησιμοποιώντας διάφορους τύπους ευπάθειας).

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Όπως μπορείτε να δείτε στο στιγμιότυπο οθόνης ενός τμήματος του παραθύρου εργασίας του προγράμματος UFED Physical Analyzer, η συσκευή είναι κλειδωμένη με έναν μάλλον ασυνήθιστο κωδικό PIN fgkl.

Μην παραμελείτε άλλες συσκευές χρήστη. Για παράδειγμα, αναλύοντας τους κωδικούς πρόσβασης που είναι αποθηκευμένοι στην κρυφή μνήμη του προγράμματος περιήγησης Ιστού του υπολογιστή του κατόχου της κινητής συσκευής, μπορεί κανείς να κατανοήσει τις αρχές δημιουργίας κωδικών πρόσβασης που τηρούσε ο κάτοχος. Μπορείτε να προβάλετε αποθηκευμένους κωδικούς πρόσβασης στον υπολογιστή σας χρησιμοποιώντας το βοηθητικό πρόγραμμα NirSoft [11].

Επίσης, στον υπολογιστή (φορητό υπολογιστή) του κατόχου της κινητής συσκευής, ενδέχεται να υπάρχουν αρχεία Lockdown που μπορούν να σας βοηθήσουν να αποκτήσετε πρόσβαση σε μια κλειδωμένη φορητή συσκευή Apple. Αυτή η μέθοδος θα συζητηθεί στη συνέχεια.

Σύσταση προστασίας: χρησιμοποιήστε διαφορετικούς, μοναδικούς κωδικούς πρόσβασης παντού.

Μέθοδος 14: Γενικά PIN

Όπως αναφέρθηκε προηγουμένως, οι χρήστες χρησιμοποιούν συχνά τυπικούς κωδικούς πρόσβασης: αριθμούς τηλεφώνου, τραπεζικές κάρτες, κωδικούς PIN. Τέτοιες πληροφορίες μπορούν να χρησιμοποιηθούν για το ξεκλείδωμα της παρεχόμενης συσκευής.

Εάν όλα τα άλλα αποτύχουν, μπορείτε να χρησιμοποιήσετε τις ακόλουθες πληροφορίες: οι ερευνητές πραγματοποίησαν μια ανάλυση και βρήκαν τους πιο δημοφιλείς κωδικούς PIN (οι συγκεκριμένοι κωδικοί PIN καλύπτουν το 26,83% όλων των κωδικών πρόσβασης) [12]:

PIN
Συχνότητα, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Η εφαρμογή αυτής της λίστας κωδικών PIN σε μια κλειδωμένη συσκευή θα ξεκλειδώσει με ~26% πιθανότητα.

Σύσταση προστασίας: ελέγξτε το PIN σας σύμφωνα με τον παραπάνω πίνακα και ακόμα κι αν δεν ταιριάζει, αλλάξτε το ούτως ή άλλως, γιατί τα 4 ψηφία είναι πολύ μικρά για τα πρότυπα του 2020.

Μέθοδος 15: Τυπικοί κωδικοί πρόσβασης εικόνων

Όπως περιγράφεται παραπάνω, έχοντας δεδομένα από κάμερες παρακολούθησης στις οποίες ο κάτοχος της συσκευής προσπαθεί να την ξεκλειδώσει, μπορείτε να λάβετε ένα μοτίβο ξεκλειδώματος σε πέντε προσπάθειες. Επιπλέον, όπως υπάρχουν γενικοί κωδικοί PIN, υπάρχουν και γενικά μοτίβα που μπορούν να χρησιμοποιηθούν για το ξεκλείδωμα κλειδωμένων φορητών συσκευών [13, 14].

Απλά μοτίβα [14]:

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Μοτίβα μέτριας πολυπλοκότητας [14]:

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Σύνθετα μοτίβα [14]:

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1

Κατάλογος με τα πιο δημοφιλή μοτίβα γραφημάτων σύμφωνα με τον ερευνητή Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Σε ορισμένες κινητές συσκευές, εκτός από τον κωδικό γραφικού, μπορεί να οριστεί ένας επιπλέον κωδικός PIN. Σε αυτήν την περίπτωση, εάν δεν είναι δυνατό να βρεθεί ένας γραφικός κώδικας, ο ερευνητής μπορεί να κάνει κλικ στο κουμπί Πρόσθετος κωδικός PIN (δευτερεύον PIN) αφού εισαγάγετε έναν λανθασμένο κωδικό εικόνας και προσπαθήστε να βρείτε ένα επιπλέον PIN.

Σύσταση προστασίας: Είναι καλύτερα να μην χρησιμοποιείτε καθόλου πλήκτρα γραφικών.

Μέθοδος 16: Αλφαριθμητικοί κωδικοί πρόσβασης

Εάν μπορεί να χρησιμοποιηθεί ένας αλφαριθμητικός κωδικός πρόσβασης στη συσκευή, τότε ο κάτοχος θα μπορούσε να χρησιμοποιήσει τους ακόλουθους δημοφιλείς κωδικούς πρόσβασης ως κωδικό κλειδώματος [16]:

  • 123456
  • κωδικό πρόσβασης
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • λιακάδα
  • qwerty
  • Σε αγαπώ
  • πριγκίπισσα
  • διαχειριστής
  • καλωσόρισμα
  • 666666
  • Abc123
  • ποδόσφαιρο
  • 123123
  • Πίθηκος
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • Donald
  • κωδικό1
  • qwerty123

Σύσταση προστασίας: χρησιμοποιήστε μόνο σύνθετους, μοναδικούς κωδικούς πρόσβασης με ειδικούς χαρακτήρες και διαφορετικές περιπτώσεις. Ελέγξτε εάν χρησιμοποιείτε έναν από τους παραπάνω κωδικούς πρόσβασης. Εάν χρησιμοποιείτε - αλλάξτε το σε πιο αξιόπιστο.

Μέθοδος 17: cloud ή τοπική αποθήκευση

Εάν δεν είναι τεχνικά δυνατή η αφαίρεση δεδομένων από μια κλειδωμένη συσκευή, οι εγκληματίες μπορούν να αναζητήσουν τα αντίγραφα ασφαλείας τους στους υπολογιστές του κατόχου της συσκευής ή στις αντίστοιχες αποθήκες cloud.

Συχνά, οι κάτοχοι smartphone της Apple, όταν τα συνδέουν με τους υπολογιστές τους, δεν συνειδητοποιούν ότι μπορεί να δημιουργηθεί αντίγραφο ασφαλείας τοπικού ή cloud της συσκευής αυτήν τη στιγμή.

Η αποθήκευση cloud της Google και της Apple μπορεί να αποθηκεύσει όχι μόνο δεδομένα από συσκευές, αλλά και κωδικούς πρόσβασης που αποθηκεύονται από τη συσκευή. Η εξαγωγή αυτών των κωδικών πρόσβασης μπορεί να σας βοηθήσει να μαντέψετε τον κωδικό κλειδώματος της κινητής συσκευής.

Από το Keychain που είναι αποθηκευμένο στο iCloud, μπορείτε να εξαγάγετε τον εφεδρικό κωδικό πρόσβασης της συσκευής που έχει ορίσει ο κάτοχος, ο οποίος πιθανότατα θα ταιριάζει με το PIN κλειδώματος οθόνης.

Εάν οι αρχές επιβολής του νόμου απευθυνθούν στην Google και την Apple, οι εταιρείες μπορούν να μεταφέρουν υπάρχοντα δεδομένα, γεγονός που είναι πιθανό να μειώσει σημαντικά την ανάγκη ξεκλειδώματος της συσκευής, καθώς οι αρχές επιβολής του νόμου θα έχουν ήδη τα δεδομένα.

Για παράδειγμα, μετά την τρομοκρατική επίθεση στο Pensocon, αντίγραφα των δεδομένων που ήταν αποθηκευμένα στο iCloud παραδόθηκαν στο FBI. Από την ανακοίνωση της Apple:

«Μέσα σε λίγες ώρες από το πρώτο αίτημα του FBI, στις 6 Δεκεμβρίου 2019, δώσαμε ένα ευρύ φάσμα πληροφοριών σχετικά με την έρευνα. Από τις 7 Δεκεμβρίου έως τις 14 Δεκεμβρίου, λάβαμε έξι επιπλέον νομικά αιτήματα και δώσαμε πληροφορίες ως απάντηση, συμπεριλαμβανομένων των αντιγράφων ασφαλείας iCloud, των πληροφοριών λογαριασμού και των συναλλαγών για πολλούς λογαριασμούς.

Απαντήσαμε σε κάθε αίτημα αμέσως, συχνά μέσα σε λίγες ώρες, ανταλλάσσοντας πληροφορίες με τα γραφεία του FBI στο Τζάκσονβιλ, την Πενσακόλα και τη Νέα Υόρκη. Κατόπιν αιτήματος της έρευνας, αποκτήθηκαν πολλά gigabyte πληροφοριών, τις οποίες παραδώσαμε στους ερευνητές». [17, 18, 19]

Σύσταση προστασίας: οτιδήποτε στέλνετε μη κρυπτογραφημένο στο cloud μπορεί και θα χρησιμοποιηθεί εναντίον σας.

Μέθοδος 18: Λογαριασμός Google

Αυτή η μέθοδος είναι κατάλληλη για την αφαίρεση ενός γραφικού κωδικού πρόσβασης που κλειδώνει την οθόνη μιας κινητής συσκευής με λειτουργικό σύστημα Android. Για να χρησιμοποιήσετε αυτήν τη μέθοδο, πρέπει να γνωρίζετε το όνομα χρήστη και τον κωδικό πρόσβασης του λογαριασμού Google του κατόχου της συσκευής. Δεύτερη προϋπόθεση: η συσκευή πρέπει να είναι συνδεδεμένη στο Internet.

Εάν εισάγετε διαδοχικά λάθος κωδικό πρόσβασης εικόνας πολλές φορές στη σειρά, η συσκευή θα σας προτείνει να επαναφέρετε τον κωδικό πρόσβασης. Μετά από αυτό, πρέπει να συνδεθείτε στον λογαριασμό χρήστη, ο οποίος θα ξεκλειδώσει την οθόνη της συσκευής [5].

Λόγω της ποικιλίας των λύσεων υλικού, των λειτουργικών συστημάτων Android και των πρόσθετων ρυθμίσεων ασφαλείας, αυτή η μέθοδος εφαρμόζεται μόνο σε ορισμένες συσκευές.

Εάν ο ερευνητής δεν έχει κωδικό πρόσβασης για τον λογαριασμό Google του κατόχου της συσκευής, μπορεί να προσπαθήσει να τον ανακτήσει χρησιμοποιώντας τυπικές μεθόδους ανάκτησης κωδικού πρόσβασης για τέτοιους λογαριασμούς.

Εάν η συσκευή δεν είναι συνδεδεμένη στο Διαδίκτυο τη στιγμή της μελέτης (για παράδειγμα, η κάρτα SIM είναι μπλοκαρισμένη ή δεν υπάρχουν αρκετά χρήματα σε αυτήν), τότε μια τέτοια συσκευή μπορεί να συνδεθεί σε Wi-Fi χρησιμοποιώντας τις ακόλουθες οδηγίες:

  • πατήστε το εικονίδιο "Κλήση έκτακτης ανάγκης"
  • πληκτρολογήστε *#*#7378423#*#*
  • επιλέξτε Service Test - Wlan
  • συνδεθείτε σε ένα διαθέσιμο δίκτυο Wi-Fi [5]

Σύσταση προστασίας: Μην ξεχνάτε να χρησιμοποιείτε έλεγχο ταυτότητας δύο παραγόντων όπου είναι δυνατόν, και σε αυτήν την περίπτωση, είναι καλύτερο να συνδεθείτε με την εφαρμογή και όχι με τον κωδικό μέσω SMS.

Μέθοδος 19: λογαριασμός επισκέπτη

Οι φορητές συσκευές με Android 5 και νεότερη έκδοση μπορούν να έχουν πολλούς λογαριασμούς. Οι πρόσθετες πληροφορίες λογαριασμού ενδέχεται να μην κλειδωθούν με PIN ή μοτίβο. Για εναλλαγή, πρέπει να κάνετε κλικ στο εικονίδιο του λογαριασμού στην επάνω δεξιά γωνία και να επιλέξετε έναν άλλο λογαριασμό:

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Για έναν πρόσθετο λογαριασμό, η πρόσβαση σε ορισμένα δεδομένα ή εφαρμογές ενδέχεται να είναι περιορισμένη.

Σύσταση προστασίας: είναι σημαντικό να ενημερώσετε το λειτουργικό σύστημα. Στις σύγχρονες εκδόσεις του Android (9 και νεότερες με ενημερώσεις κώδικα ασφαλείας Ιουλίου 2020), ο λογαριασμός επισκέπτη συνήθως δεν παρέχει καμία επιλογή.

Μέθοδος 20: εξειδικευμένες υπηρεσίες

Οι εταιρείες που αναπτύσσουν εξειδικευμένα εγκληματολογικά προγράμματα, μεταξύ άλλων, προσφέρουν υπηρεσίες για το ξεκλείδωμα κινητών συσκευών και την εξαγωγή δεδομένων από αυτές [20, 21]. Οι δυνατότητες τέτοιων υπηρεσιών είναι απλά φανταστικές. Μπορούν να χρησιμοποιηθούν για το ξεκλείδωμα κορυφαίων μοντέλων συσκευών Android και iOS, καθώς και συσκευών που βρίσκονται σε λειτουργία ανάκτησης (στην οποία εισέρχεται η συσκευή αφού ξεπεράσει τον αριθμό των προσπαθειών εισαγωγής εσφαλμένου κωδικού πρόσβασης). Το μειονέκτημα αυτής της μεθόδου είναι το υψηλό κόστος.

Ένα απόσπασμα από μια ιστοσελίδα στον ιστότοπο της Cellebrite που περιγράφει από ποιες συσκευές μπορούν να ανακτήσουν δεδομένα. Η συσκευή μπορεί να ξεκλειδωθεί στο εργαστήριο του προγραμματιστή (Cellebrite Advanced Service (CAS)) [20]:

Ζώνη πρόσβασης: 30 τρόποι για να ξεκλειδώσετε οποιοδήποτε smartphone. Μέρος 1
Για μια τέτοια υπηρεσία, η συσκευή πρέπει να παρασχεθεί στο περιφερειακό (ή κεντρικό) γραφείο της εταιρείας. Είναι δυνατή η αναχώρηση του ειδικού στον πελάτη. Κατά κανόνα, η διάρρηξη του κωδικού κλειδώματος οθόνης διαρκεί μία ημέρα.

Σύσταση προστασίας: είναι σχεδόν αδύνατο να προστατευτείτε, εκτός από τη χρήση ισχυρού αλφαριθμητικού κωδικού πρόσβασης και την ετήσια αλλαγή συσκευών.

Οι εμπειρογνώμονες του PS Group-IB Laboratory μιλούν για αυτές τις περιπτώσεις, εργαλεία και πολλά άλλα χρήσιμα χαρακτηριστικά στην εργασία ενός ειδικού ιατροδικαστή υπολογιστών ως μέρος ενός εκπαιδευτικού σεμιναρίου Ψηφιακός Εγκληματολόγος Αναλυτής. Μετά την ολοκλήρωση ενός 5ήμερου ή εκτεταμένου μαθήματος 7 ημερών, οι απόφοιτοι θα είναι σε θέση να διεξάγουν αποτελεσματικότερα εγκληματολογική έρευνα και να αποτρέπουν περιστατικά στον κυβερνοχώρο στους οργανισμούς τους.

Δράση PPS Κανάλι Telegram Group-IB σχετικά με την ασφάλεια των πληροφοριών, τους χάκερ, το APT, τις επιθέσεις στον κυβερνοχώρο, τους απατεώνες και τους πειρατές. Βήμα προς βήμα έρευνες, πρακτικές υποθέσεις που χρησιμοποιούν τεχνολογίες Group-IB και συστάσεις για το πώς να μην γίνετε θύμα. Συνδέω-συωδεομαι!

πηγές

  1. Το FBI βρήκε έναν χάκερ που είναι έτοιμος να χακάρει το iPhone χωρίς τη βοήθεια της Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Σπάσιμο κλειδώματος μοτίβου Android σε πέντε προσπάθειες
  3. Ο αισθητήρας δακτυλικών αποτυπωμάτων Samsung Galaxy S10 εξαπατήθηκε με 3D εκτυπωμένο δακτυλικό αποτύπωμα
  4. Dominic Casciani, Πύλη Gaetan. Κρυπτογράφηση τηλεφώνου: Η αστυνομία είναι ύποπτη για «κούπα» για λήψη δεδομένων
  5. Πώς να ξεκλειδώσετε το τηλέφωνό σας: 5 τρόποι που λειτουργούν
  6. Ο Durov χαρακτήρισε την αιτία για το χακάρισμα του smartphone Jeff Bezos ευπάθεια στο WhatsApp
  7. Αισθητήρες και αισθητήρες σύγχρονων φορητών συσκευών
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. TrueDepth στο iPhone X - τι είναι, πώς λειτουργεί
  10. Face ID στο iPhone X πλαστογραφημένο με τρισδιάστατη εκτυπωμένη μάσκα
  11. Πακέτο NirLauncher
  12. Ανατόλι Αλιζάρ. Δημοφιλή και σπάνια PIN: Στατιστική Ανάλυση
  13. Μαρία Νεφέντοβα. Τα μοτίβα είναι τόσο προβλέψιμα όσο οι κωδικοί πρόσβασης "1234567" και "password"
  14. Άντον Μακάροφ. Παράκαμψη κωδικού πρόσβασης μοτίβου σε συσκευές Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Τζέρεμι Κίρμπι. Ξεκλειδώστε τις κινητές συσκευές χρησιμοποιώντας αυτούς τους δημοφιλείς κωδικούς
  16. Αντρέι Σμιρνόφ. Οι 25 πιο δημοφιλείς κωδικοί πρόσβασης το 2019
  17. Μαρία Νεφέντοβα. Επιδεινώνεται η σύγκρουση των αμερικανικών αρχών με την Apple για το χακάρισμα του iPhone του εγκληματία
  18. Η Apple απαντά στον AG Barr για το ξεκλείδωμα του τηλεφώνου του σκοπευτή Pensacola: "Όχι".
  19. Πρόγραμμα Υποστήριξης Επιβολής του Νόμου
  20. Υποστηριζόμενες συσκευές Cellebrite (CAS)

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο