Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1

En sia laboro, komputilaj jurmedicinaj spertuloj regule renkontas kazojn, kiam necesas rapide malŝlosi inteligentan telefonon. Ekzemple, datumoj de la telefono estas bezonataj de la enketo por kompreni la kialojn de la memmortigo de adoleskanto. En alia kazo, ili helpos iri sur la spuron de krima grupo atakanta kamionistojn. Estas, kompreneble, belaj rakontoj - gepatroj forgesis la pasvorton de la aparato, kaj estis video kun la unuaj paŝoj de sia bebo sur ĝi, sed, bedaŭrinde, estas nur kelkaj el ili. Sed ili ankaŭ postulas profesian aliron al la afero. En ĉi tiu artikolo Igor Mikhailov, specialisto de la Grupo-IB Komputila Krimmedicina Laboratorio, parolas pri manieroj, kiuj permesas al krimmedicinaj spertuloj preteriri la inteligentan seruron.

Grava: Ĉi tiu artikolo estas skribita por taksi la sekurecon de pasvortoj kaj grafikaj ŝablonoj uzataj de posedantoj de porteblaj aparatoj. Se vi decidas malŝlosi poŝtelefonon per la priskribitaj metodoj, memoru, ke vi faras ĉiujn agojn por malŝlosi aparatojn je via risko kaj risko. Dum manipulado de porteblaj aparatoj, vi povas ŝlosi la aparaton, forigi uzantajn datumojn aŭ kaŭzi misfunkciadon de la aparato. Rekomendoj ankaŭ estas donitaj al uzantoj pri kiel pliigi la nivelon de protekto de iliaj aparatoj.

Do, la plej ofta metodo por limigi aliron al uzantinformoj enhavita en la aparato estas ŝlosi la ekranon de la movebla aparato. Kiam tia aparato eniras la krimmedicinan laboratorion, labori kun ĝi povas esti malfacila, ĉar por tia aparato estas neeble aktivigi la USB-elpurigan reĝimon (por Android-aparatoj), estas neeble konfirmi permeson por la komputilo de la ekzamenanto interagi kun ĉi tio. aparato (por porteblaj aparatoj de Apple), kaj, kiel rezulto, estas neeble aliri datumojn konservitajn en la memoro de la aparato.

La fakto, ke la usona FBI pagis grandan sumon por malŝlosi la iPhone de la teroristo Syed Farouk, unu el la partoprenantoj en la terorisma atako en la kalifornia urbo San Bernardino, montras kiom la kutima ekranŝlosado de poŝtelefono malhelpas specialistojn de ĉerpi datumojn el ĝi [1].

Malŝlosaj Metodoj de Ekrano de Poŝtelefono

Kiel regulo, por ŝlosi la ekranon de movebla aparato estas uzata:

  1. Simbola pasvorto
  2. Grafika pasvorto

Ankaŭ, SmartBlock-teknologiaj metodoj povas esti uzataj por malŝlosi la ekranon de kelkaj porteblaj aparatoj:

  1. Malŝloso de fingrospuro
  2. Vizaĝa malŝloso (FaceID-teknologio)
  3. Malŝlosu aparaton per rekono de iriso

Sociaj metodoj por malŝlosi poŝtelefonon

Krom pure teknikaj, ekzistas aliaj manieroj por ekscii aŭ venki la PIN-kodon aŭ grafikan kodon (ŝablon) de la ekrana seruro. En iuj kazoj, sociaj metodoj povas esti pli efikaj ol teknikaj solvoj kaj helpi malŝlosi aparatojn, kiuj estas venkitaj al ekzistantaj teknikaj evoluoj.

Ĉi tiu sekcio priskribos metodojn por malŝlosi la ekranon de movebla aparato, kiuj ne postulas (aŭ postulas nur limigitan, partan) uzon de teknikaj rimedoj.
Por efektivigi sociajn atakojn, necesas studi la psikologion de la posedanto de ŝlosita aparato kiel eble plej profunde, por kompreni la principojn per kiuj li generas kaj konservas pasvortojn aŭ grafikajn ŝablonojn. Ankaŭ, la esploristo bezonos guton da sorto.

Kiam vi uzas metodojn rilatajn al pasvorta divenado, oni devas konsideri tion:

  • Entajpo de dek malĝustaj pasvortoj en porteblaj aparatoj de Apple povas rezultigi la datumojn de la uzanto forviŝitaj. Ĉi tio dependas de la sekurecaj agordoj, kiujn la uzanto starigis;
  • sur porteblaj aparatoj, kiuj funkcias per la Android-operaciumo, la teknologio Root of Trust povas esti uzata, kio kondukos al tio, ke post enigo de 30 malĝustaj pasvortoj, uzantdatenoj aŭ estos neatingeblaj aŭ forviŝitaj.

Metodo 1: petu pasvorton

Eble ŝajnas stranga, sed vi povas ekscii la malŝlosi pasvorton simple demandante la posedanton de la aparato. Statistikoj montras, ke proksimume 70% de posedantoj de porteblaj aparatoj pretas dividi sian pasvorton. Precipe se ĝi mallongigos la esplortempon kaj, sekve, la posedanto reakiros sian aparaton pli rapide. Se ne eblas peti la pasvorton de la posedanto (ekzemple, la posedanto de la aparato mortis) aŭ li rifuzas malkaŝi ĝin, la pasvorton povas esti ricevita de siaj proksimaj parencoj. Kiel regulo, parencoj scias la pasvorton aŭ povas sugesti eblajn opciojn.

Protekta rekomendo: Via telefona pasvorto estas universala ŝlosilo por ĉiuj datumoj, inkluzive de pagdatumoj. Paroli, transdoni, skribi ĝin en tujmesaĝiloj estas malbona ideo.

Metodo 2: rigardu la pasvorton

La pasvorto povas esti vidita en la momento kiam la posedanto uzas la aparaton. Eĉ se vi memoras la pasvorton (karaktro aŭ grafiko) nur parte, tio signife reduktos la nombron da eblaj opcioj, kiuj permesos vin diveni ĝin pli rapide.

Variaĵo de tiu metodo estas la uzo de CCTV-filmaĵo montranta la posedanton malŝlosanta la aparaton uzante padronpasvorton [2]. La algoritmo priskribita en la verko "Cracking Android Pattern Lock in Five Attempts" [2], analizante videoregistraĵojn, permesas vin diveni la eblojn por grafika pasvorto kaj malŝlosi la aparaton en pluraj provoj (normale, ĉi tio ne bezonas pli. ol kvin provoj). Laŭ la aŭtoroj, "ju pli kompleksa estas la grafika pasvorto, des pli facile estas repreni ĝin."

Protekta rekomendo: Uzi grafikan ŝlosilon ne estas la plej bona ideo. La alfanombra pasvorto estas tre malfacile rigardebla.

Metodo 3: trovi la pasvorton

La pasvorto troveblas en la registroj de la posedanto de la aparato (dosieroj en la komputilo, en la taglibro, sur fragmentoj de papero kuŝantaj en dokumentoj). Se homo uzas plurajn malsamajn porteblajn aparatojn kaj ili havas malsamajn pasvortojn, tiam foje en la kuirilaro de ĉi tiuj aparatoj aŭ en la spaco inter la saĝtelefono kaj la kazo, vi povas trovi paperpecetojn kun skribitaj pasvortoj:

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Protekta rekomendo: ne necesas konservi "kajeron" kun pasvortoj. Ĉi tio estas malbona ideo, krom se oni scias ke ĉiuj ĉi tiuj pasvortoj estas malveraj por redukti la nombron da malŝlosaj provoj.

Metodo 4: fingrospuroj (Smudge-atako)

Ĉi tiu metodo permesas identigi ŝvit-grasajn spurojn de manoj sur la ekrano de la aparato. Vi povas vidi ilin traktante la ekranon de la aparato per malpeza fingrospura pulvoro (anstataŭ speciala krimmedicina pulvoro, vi povas uzi beban pulvoron aŭ alian kemie neaktivan fajnan pulvoron de blanka aŭ helgriza koloro) aŭ rigardante la ekranon de la aparato en oblikvaj lumradioj. Analizante la relativajn poziciojn de manpresoj kaj havante pliajn informojn pri la posedanto de la aparato (ekzemple, sciante lian naskiĝjaron), vi povas provi diveni tekston aŭ grafikan pasvorton. Jen kiel ŝvit-grasa tavolo aspektas sur saĝtelefona ekrano en formo de stiligita litero Z:

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Protekta rekomendo: Kiel ni diris, grafika pasvorto ne estas bona ideo, same kiel okulvitroj kun malbona oleofoba tegaĵo.

Metodo 5: artefarita fingro

Se la aparato povas esti malŝlosita per fingrospuro, kaj la esploristo havas manpremajn specimenojn de la posedanto de la aparato, tiam 3D-kopio de la fingrospuro de la posedanto povas esti farita sur 3D presilo kaj uzata por malŝlosi la aparaton [XNUMX]:

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Por pli kompleta imito de la fingro de vivanta homo - ekzemple, kiam la fingrospura sensilo de la inteligenta telefono ankoraŭ detektas varmegon - la 3D-modelo estas surmetita (apogas sin kontraŭ) la fingron de vivanta homo.

La posedanto de la aparato, eĉ se li forgesas la ekranan ŝlosilon pasvorton, povas mem malŝlosi la aparaton uzante sian fingrospuron. Ĉi tio povas esti uzata en certaj kazoj, kie la posedanto ne kapablas doni la pasvorton sed tamen volas helpi la esploriston malŝlosi sian aparaton.

La esploristo devas memori la generaciojn de sensiloj uzataj en diversaj modeloj de porteblaj aparatoj. Pli malnovaj modeloj de sensiloj povas esti ekigitaj de preskaŭ ajna fingro, ne nepre la posedanto de la aparato. Modernaj ultrasonaj sensiloj, male, skanas tre profunde kaj klare. Krome, kelkaj modernaj subekranaj sensiloj estas simple CMOS-fotiloj, kiuj ne povas skani la profundon de la bildo, kio faras ilin multe pli facile trompeblaj.

Protekta rekomendo: Se fingro, tiam nur ultrasona sensilo. Sed ne forgesu, ke meti fingron kontraŭ via volo estas multe pli facila ol vizaĝo.

Metodo 6: "ŝerco" (Mug-atako)

Ĉi tiu metodo estas priskribita de la brita polico [4]. Ĝi konsistas en kaŝa gvatado de la suspektato. En la momento, kiam la suspektato malŝlosas sian telefonon, la civilvestita agento kaptas ĝin el la manoj de la posedanto kaj malhelpas la aparaton ŝlosi denove ĝis transdonite al fakuloj.

Protekta rekomendo: Mi pensas, se tiaj mezuroj estos uzataj kontraŭ vi, tiam aferoj estas malbonaj. Sed ĉi tie vi devas kompreni, ke hazarda blokado malplivalorigas ĉi tiun metodon. Kaj, ekzemple, plurfoje premante la ŝlosilbutonon en la iPhone lanĉas SOS-reĝimon, kiu krom ĉio malŝaltas FaceID kaj postulas paskodon.

Metodo 7: eraroj en aparato-kontrolalgoritmoj

En la novaĵfluoj de specialigitaj rimedoj, vi ofte povas trovi mesaĝojn deklarante, ke iuj agoj kun la aparato malŝlosas ĝian ekranon. Ekzemple, la ŝlosila ekrano de iuj aparatoj povas esti malŝlosita per envenanta voko. La malavantaĝo de ĉi tiu metodo estas, ke la identigitaj vundeblecoj, kiel regulo, estas rapide forigitaj de fabrikantoj.

Ekzemplo de malŝlosa aliro por porteblaj aparatoj liberigitaj antaŭ 2016 estas baterio-malplenigo. Kiam la baterio estas malalta, la aparato malŝlosos kaj instigos vin ŝanĝi la potencajn agordojn. En ĉi tiu kazo, vi devas rapide iri al la paĝo kun sekurecaj agordoj kaj malŝalti la ekranan ŝlosilon [5].

Protekta rekomendo: ne forgesu ĝisdatigi la OS de via aparato ĝustatempe, kaj se ĝi ne plu estas subtenata, ŝanĝu vian inteligentan telefonon.

Metodo 8: Vundeblecoj en triaj programoj

Vundeblecoj trovitaj en triapartaj aplikaĵoj instalitaj sur aparato povas ankaŭ plene aŭ parte havigi aliron al la datumoj de ŝlosita aparato.

Ekzemplo de tia vundebleco estas la ŝtelo de datumoj de la iPhone de Jeff Bezos, la ĉefa posedanto de Amazon. Vundebleco en la WhatsApp-mesaĝo, ekspluatata de nekonataj homoj, kaŭzis ŝtelon de konfidencaj datumoj konservitaj en la memoro de la aparato [6].

Tiaj vundeblecoj povas esti uzataj de esploristoj por atingi siajn celojn - por ĉerpi datumojn de ŝlositaj aparatoj aŭ malŝlosi ilin.

Protekta rekomendo: Vi devas ĝisdatigi ne nur la OS, sed ankaŭ la aplikaĵojn, kiujn vi uzas.

Metodo 9: kompania telefono

Korporaciaj porteblaj aparatoj povas esti malŝlositaj de firmaaj sistemadministrantoj. Ekzemple, kompaniaj Windows Phone-aparatoj estas ligitaj al la konto de Microsoft Exchange de kompanio kaj povas esti malŝlositaj de administrantoj de la kompanio. Por kompaniaj Apple-aparatoj, ekzistas servo pri Administrado de Mobile Device simila al Microsoft Exchange. Ĝiaj administrantoj ankaŭ povas malŝlosi kompanian iOS-aparaton. Krome, kompaniaj porteblaj aparatoj nur povas esti parigitaj kun certaj komputiloj specifitaj de la administranto en la agordoj de porteblaj aparatoj. Tial, sen interago kun la sistemadministrantoj de la firmao, tia aparato ne povas esti konektita al la komputilo de la esploristo (aŭ programaro kaj aparataro por krimmedicina eltiro de datumoj).

Protekta rekomendo: MDM estas kaj malbona kaj bona laŭ protekto. Administranto de MDM ĉiam povas malproksime restarigi aparaton. Ĉiukaze, vi ne konservu sentivajn personajn datumojn sur kompania aparato.

Metodo 10: informoj de sensiloj

Analizante la informojn ricevitajn de la sensiloj de la aparato, vi povas diveni la pasvorton de la aparato uzante specialan algoritmon. Adam J. Aviv pruvis la fareblecon de tiaj atakoj uzante datumojn akiritajn de la akcelometro de inteligenta telefono. En la kurso de esplorado, la sciencisto sukcesis ĝuste determini la simbolan pasvorton en 43% de kazoj, kaj la grafika pasvorto - en 73% [7].

Protekta rekomendo: Atentu, kiajn programojn vi donas permeson spuri malsamajn sensilojn.

Metodo 11: vizaĝo malŝloso

Kiel en la kazo de fingrospuro, la sukceso de malŝlosado de aparato uzante FaceID-teknologion dependas de kiuj sensiloj kaj kiu matematika aparato estas uzataj en aparta movebla aparato. Tiel, en la verko "Gezichtsherkenning op smartphone niet altijd veilig" [8], la esploristoj montris, ke kelkaj el la studitaj inteligentaj telefonoj estis malŝlositaj simple montrante la foton de la posedanto al la fotilo de la inteligenta telefono. Ĉi tio eblas kiam nur unu antaŭa fotilo estas uzata por malŝlosi, kiu ne havas la kapablon skani bildajn profunddatumojn. Samsung, post serio de altprofilaj publikaĵoj kaj videoj sur Jutubo, estis devigita aldoni averton al la firmvaro de siaj inteligentaj telefonoj. Vizaĝa Malŝloso Samsung:

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Pli altnivelaj saĝtelefonoj povas esti malŝlositaj per masko aŭ aparato memlernado. Ekzemple, la iPhone X uzas specialan TrueDepth-teknologion [9]: la projekciilo de la aparato, uzante du fotilojn kaj infraruĝan emisilon, projekcias kradon konsistantan el pli ol 30 000 poentoj sur la vizaĝon de la posedanto. Tia aparato povas esti malŝlosita uzante maskon, kies konturoj imitas la konturojn de la vizaĝo de la portanto. iPhone malŝlosi maskon [10]:

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Ĉar tia sistemo estas tre kompleksa kaj ne funkcias en idealaj kondiĉoj (natura maljuniĝo de la posedanto okazas, ŝanĝoj en vizaĝa agordo pro esprimo de emocioj, laceco, sano, ktp.), ĝi estas devigita konstante memlerni. Tial, se alia persono tenas la malŝlositan aparaton antaŭ si, lia vizaĝo estos memorita kiel la vizaĝo de la posedanto de la aparato kaj estonte li povos malŝlosi la inteligentan telefonon uzante FaceID-teknologion.

Protekta rekomendo: ne uzu malŝlosadon per "foto" - nur sistemoj kun plenrajtaj vizaĝskaniloj (FaceID de Apple kaj analogoj sur Android-aparatoj).

La ĉefa rekomendo estas ne rigardi la fotilon, nur forrigardi. Eĉ se vi fermas unu okulon, la ŝanco malŝlosi multe malpliiĝas, kiel ĉe la ĉeesto de manoj sur la vizaĝo. Krome, nur 5 provoj estas donitaj por malŝlosi per vizaĝo (FaceID), post kio vi devos enigi paskodon.

Metodo 12: Uzante Likojn

Likitaj pasvortaj datumbazoj estas bonega maniero kompreni la psikologion de la posedanto de la aparato (supozante, ke la esploristo havas informojn pri la retadresoj de la posedanto de la aparato). En la supra ekzemplo, serĉo de retpoŝta adreso resendis du similajn pasvortojn, kiuj estis uzitaj de la posedanto. Oni povas supozi, ke la pasvorto 21454162 aŭ ĝiaj derivaĵoj (ekzemple 2145 aŭ 4162) povus esti uzataj kiel ŝlosilkodo de poŝtelefona aparato. (Serĉi la retpoŝtadreson de la posedanto en likaj datumbazoj malkaŝas kiajn pasvortojn la posedanto eble uzis, inkluzive por ŝlosi sian poŝtelefonon.)

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Protekta rekomendo: agu proaktive, spuru datumojn pri likoj kaj ŝanĝu pasvortojn rimarkitajn en likoj ĝustatempe!

Metodo 13: Ĝeneralaj ŝlosilaj pasvortoj de aparato

Kiel regulo, ne unu movebla aparato estas konfiskita de la posedanto, sed pluraj. Ofte ekzistas dekoj da tiaj aparatoj. En ĉi tiu kazo, vi povas diveni la pasvorton por vundebla aparato kaj provi apliki ĝin al aliaj inteligentaj telefonoj kaj tablojdoj kaptitaj de la sama posedanto.

Kiam oni analizas datumojn ĉerpitaj de porteblaj aparatoj, tiaj datumoj estas montrataj en krimmedicinaj programoj (ofte eĉ kiam oni ĉerpas datumojn de ŝlositaj aparatoj per diversaj specoj de vundeblecoj).

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Kiel vi povas vidi en la ekrankopio de parto de la funkcia fenestro de la programo UFED Physical Analyzer, la aparato estas ŝlosita per sufiĉe nekutima fgkl PIN-kodo.

Ne neglektu aliajn uzantajn aparatojn. Ekzemple, analizante la pasvortojn konservitajn en la kaŝmemoro de TTT-legilo de la komputilo de la posedanto de la movebla aparato, oni povas kompreni la principojn de generado de pasvortoj, kiujn la posedanto aliĝis. Vi povas vidi konservitajn pasvortojn en via komputilo uzante la NirSoft-ilaĵon [11].

Ankaŭ, sur la komputilo (tekkomputilo) de la posedanto de la movebla aparato, povas esti Lockdown dosieroj kiuj povas helpi akiri aliron al ŝlosita Apple movebla aparato. Ĉi tiu metodo estos diskutita poste.

Protekta rekomendo: uzu malsamajn, unikajn pasvortojn ĉie.

Metodo 14: Ĝeneralaj PIN-oj

Kiel notite antaŭe, uzantoj ofte uzas tipajn pasvortojn: telefonnumerojn, bankkartojn, PIN-kodojn. Tiaj informoj povas esti uzataj por malŝlosi la provizitan aparaton.

Se ĉio alia malsukcesas, vi povas uzi la jenajn informojn: la esploristoj faris analizon kaj trovis la plej popularajn PIN-kodojn (la donitaj PIN-kodoj kovras 26,83% de ĉiuj pasvortoj) [12]:

PIN
Ofteco, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Apliki ĉi tiun liston de PIN-kodoj al ŝlosita aparato malŝlosos ĝin kun ~26% probableco.

Protekta rekomendo: kontrolu vian PIN laŭ la supra tabelo kaj eĉ se ĝi ne kongruas, ŝanĝu ĝin ĉiuokaze, ĉar 4 ciferoj estas tro malgrandaj laŭ la normoj de 2020.

Metodo 15: Tipaj bildaj pasvortoj

Kiel priskribite supre, havante datumojn de gvataj fotiloj, sur kiuj la posedanto de la aparato provas malŝlosi ĝin, vi povas preni malŝlosan ŝablonon en kvin provoj. Krome, same kiel ekzistas senmarkaj PIN-kodoj, ekzistas ĝeneralaj ŝablonoj, kiuj povas esti uzataj por malŝlosi ŝlositajn porteblajn aparatojn [13, 14].

Simplaj ŝablonoj [14]:

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Ŝablonoj de meza komplekseco [14]:

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Kompleksaj ŝablonoj [14]:

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1

Listo de la plej popularaj diagrampadronoj laŭ esploristo Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Ĉe iuj porteblaj aparatoj, krom la grafika kodo, aldona PIN-kodo povas esti agordita. En ĉi tiu kazo, se ne eblas trovi grafikan kodon, la esploristo povas alklaki la butonon Plia PIN-kodo (malĉefa PIN) post enigi malĝustan bildkodon kaj provu trovi plian PIN.

Protekta rekomendo: Estas pli bone tute ne uzi grafikajn klavojn.

Metodo 16: Alfanumeraj Pasvortoj

Se alfanombra pasvorto povas esti uzata sur la aparato, tiam la posedanto povus uzi la jenajn popularajn pasvortojn kiel ŝlosilkodon [16]:

  • 123456
  • pasvorto
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sunbrilo
  • qwerty
  • mi amas vin
  • princino
  • administristo
  • bonvenon
  • 666666
  • abc123
  • futbalo
  • 123123
  • simio
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • Aa123456
  • donald
  • pasvorto1
  • qwerty123

Protekta rekomendo: uzu nur kompleksajn, unikajn pasvortojn kun specialaj signoj kaj malsamaj kazoj. Kontrolu ĉu vi uzas unu el la pasvortoj supre. Se vi uzas - ŝanĝu ĝin al pli fidinda.

Metodo 17: nuba aŭ loka stokado

Se ne estas teknike eble forigi datumojn de ŝlosita aparato, krimuloj povas serĉi ĝiajn rezervajn kopiojn sur la komputiloj de la posedanto de la aparato aŭ en la respondaj nubaj stokejoj.

Ofte, posedantoj de Apple-poŝtelefonoj, kiam li konektas ilin al siaj komputiloj, ne rimarkas, ke loka aŭ nuba rezerva kopio de la aparato povas esti kreita ĉi-momente.

Google kaj Apple-nuba stokado povas stoki ne nur datumojn de aparatoj, sed ankaŭ pasvortojn konservitajn de la aparato. Eltiri ĉi tiujn pasvortojn povas helpi diveni la ŝlosilkodon de la poŝtelefono.

El la Ŝlosilĉeno konservita en iCloud, vi povas ĉerpi la sekurkopian pasvorton fiksitan de la posedanto, kiu plej verŝajne kongruos kun la ekranŝlosa PIN.

Se la policoj turnas sin al Guglo kaj Apple, la kompanioj povas transdoni ekzistantajn datumojn, kio verŝajne multe malpliigos la bezonon malŝlosi la aparaton, ĉar la policoj jam havos la datumojn.

Ekzemple, post la terorista atako en Pensocon, kopioj de la datumoj konservitaj en iCloud estis transdonitaj al la FBI. De la deklaro de Apple:

"En horoj de la unua peto de la FBI, la 6-an de decembro 2019, ni disponigis ampleksan gamon da informoj rilate al la enketo. De la 7-a ĝis la 14-a de decembro, ni ricevis ses pliajn leĝajn petojn kaj provizis informojn kiel respondon, inkluzive de sekurkopioj de iCloud, kontinformoj kaj transakcioj por pluraj kontoj.

Ni respondis al ĉiu peto rapide, ofte en horoj, interŝanĝante informojn kun la oficejoj de FBI en Jacksonville, Pensacola kaj New York. Laŭ la peto de la enketo, multaj gigabajtoj da informoj estis akiritaj, kiujn ni transdonis al la enketistoj.” [17, 18, 19]

Protekta rekomendo: ĉio, kion vi sendas neĉifrite al la nubo, povas kaj estos uzata kontraŭ vi.

Metodo 18: Guglo-konto

Ĉi tiu metodo taŭgas por forigi grafikan pasvorton, kiu ŝlosas la ekranon de poŝtelefono, kiu funkcias la Android-operaciumon. Por uzi ĉi tiun metodon, vi devas scii la uzantnomon kaj pasvorton de la Google-konto de la posedanto de la aparato. Dua kondiĉo: la aparato devas esti konektita al Interreto.

Se vi sinsekve enmetas la malĝustan bildan pasvorton plurajn fojojn en vico, la aparato proponos restarigi la pasvorton. Post tio, vi devas ensaluti al la uzantkonto, kiu malŝlosos la aparatan ekranon [5].

Pro la vario de aparataj solvoj, Android-operaciumoj kaj aldonaj sekurecaj agordoj, ĉi tiu metodo aplikeblas nur al kelkaj aparatoj.

Se la esploristo ne havas pasvorton por la Google-konto de la posedanto de la aparato, ili povas provi reakiri ĝin uzante normajn pasvortajn reakirajn metodojn por tiaj kontoj.

Se la aparato ne estas konektita al Interreto en la momento de la studo (ekzemple, la SIM-karto estas blokita aŭ ne estas sufiĉe da mono sur ĝi), tiam tia aparato povas esti konektita al Wi-Fi uzante la jenajn instrukciojn:

  • premu la piktogramon "Krizvoko"
  • disku *#*#7378423#*#*
  • elektu Serva Testo - Wlan
  • konektiĝi al disponebla reto Wifi [5]

Protekta rekomendo: ne forgesu uzi dufaktoran aŭtentikigon kiam ajn eblas, kaj en ĉi tiu kazo, estas pli bone ligi al la aplikaĵo, kaj ne al la kodo per SMS.

Metodo 19: gasta konto

Poŝtelefonoj, kiuj funkcias Android 5 kaj pli, povas havi plurajn kontojn. Pliaj informoj pri konto eble ne estas ŝlositaj per PIN aŭ ŝablono. Por ŝanĝi, vi devas alklaki la kontan ikonon en la supra dekstra angulo kaj elekti alian konton:

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Por plia konto, aliro al iuj datumoj aŭ aplikoj povas esti limigita.

Protekta rekomendo: gravas ĝisdatigi la OS. En modernaj versioj de Android (9 kaj pli kun sekurecaj flikoj de julio 2020), la gasta konto kutime ne disponigas eblojn.

Metodo 20: specialigitaj servoj

Firmaoj evoluantaj specialigitaj krimmedicinaj programoj, interalie, ofertas servojn por malŝlosi porteblajn aparatojn kaj ĉerpi datumojn de ili [20, 21]. La eblecoj de tiaj servoj estas simple mirindaj. Ili povas esti uzataj por malŝlosi plej bonajn modelojn de Android kaj iOS-aparatoj, same kiel aparatojn, kiuj estas en reakira reĝimo (kiun la aparato eniras post superado de la nombro da malĝustaj pasvortaj provoj). La malavantaĝo de ĉi tiu metodo estas la alta kosto.

Eltiraĵo de retpaĝo en la retejo de Cellebrite, kiu priskribas de kiuj aparatoj ili povas preni datumojn. La aparato povas esti malŝlosita en la laboratorio de la programisto (Cellebrite Advanced Service (CAS)) [20]:

Alirzono: 30 manieroj malŝlosi ajnan inteligentan telefonon. Parto 1
Por tia servo, la aparato devas esti disponigita al la regiona (aŭ ĉef) oficejo de la firmao. Foriro de la fakulo al la kliento eblas. Kiel regulo, fendi la ekranan serurkodon prenas unu tagon.

Protekta rekomendo: estas preskaŭ neeble protekti vin, krom la uzo de forta alfanombra pasvorto kaj la ĉiujara ŝanĝo de aparatoj.

Fakuloj pri PS Group-IB Laboratory parolas pri ĉi tiuj kazoj, iloj kaj multaj aliaj utilaj trajtoj en la laboro de komputila jurmedicina specialisto kadre de trejna kurso. Digital Forensics Analyst. Post kompletigado de 5-taga aŭ plilongigita 7-taga kurso, diplomiĝintoj povos pli efike fari krimmedicinan esploradon kaj malhelpi ciber-okazaĵojn en siaj organizoj.

PPS-Ago Grupo-IB Telegram-kanalo pri informa sekureco, piratoj, APT, ciberatakoj, skamantoj kaj piratoj. Paŝo-post-paŝaj esploroj, praktikaj kazoj uzantaj Group-IB-teknologiojn kaj rekomendojn pri kiel ne iĝi viktimo. Konektu!

Fontoj

  1. La FBI trovis retpiraton kiu pretas haki la iPhone sen la helpo de Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Krakanta Android-Ŝanron-Ŝlosilon en Kvin Provoj
  3. Samsung Galaxy S10-fingrospura sensilo trompita per 3D presita fingrospuro
  4. Dominic Casciani, Gaetan Portal. Telefona ĉifrado: Polico "mug" suspektas ricevi datumojn
  5. Kiel malŝlosi vian telefonon: 5 manieroj kiuj funkcias
  6. Durov nomis la kialon de hakado de inteligenta telefono Jeff Bezos vundebleco en WhatsApp
  7. Sensiloj kaj sensiloj de modernaj porteblaj aparatoj
  8. Gezichtsherkenning op smartphone niet altijd voilig
  9. TrueDepth en iPhone X - kio ĝi estas, kiel ĝi funkcias
  10. Vizaĝa ID sur iPhone X falsigita kun 3D presita masko
  11. NirLauncher-Pako
  12. Anatoly Alizar. Popularaj kaj Maloftaj PINoj: Statistika Analizo
  13. Maria Nefedova. Ŝablonoj estas same antaŭvideblaj kiel pasvortoj "1234567" kaj "pasvorto"
  14. Anton Makarov. Preterpasos la ŝablonon ĉe Android-aparatoj www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Malŝlosu porteblajn aparatojn uzante ĉi tiujn popularajn kodojn
  16. Andrej Smirnov. 25 plej popularaj pasvortoj en 2019
  17. Maria Nefedova. La konflikto inter la usonaj aŭtoritatoj kaj Apple pri la hakado de la iPhone de la krimulo pligraviĝas
  18. Apple respondas al AG Barr pri malŝlosado de la telefono de la pafisto de Pensacola: "Ne."
  19. Leĝdevigo-Subtena Programo
  20. Cellebrite Subtenataj Aparatoj (CAS)

fonto: www.habr.com

Aldoni komenton