Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1

En su trabajo, los expertos en informática forense encuentran regularmente casos en los que es necesario desbloquear rápidamente un teléfono inteligente. Por ejemplo, la investigación necesita datos del teléfono para comprender las razones del suicidio de un adolescente. En otro caso, ayudarán a seguir la pista de un grupo criminal que ataca a los camioneros. Por supuesto, hay historias lindas: los padres olvidaron la contraseña del dispositivo y había un video con los primeros pasos de su bebé, pero, desafortunadamente, solo hay algunos. Pero también requieren un enfoque profesional del problema. En este articulo Igor Mikhailov, especialista del Laboratorio de Informática Forense del Grupo-IB, habla sobre las formas que permiten a los expertos forenses eludir el bloqueo del teléfono inteligente.

Importante: este artículo está escrito para evaluar la seguridad de las contraseñas y los patrones gráficos utilizados por los propietarios de dispositivos móviles. Si decide desbloquear un dispositivo móvil usando los métodos descritos, recuerde que realiza todas las acciones para desbloquear dispositivos bajo su propio riesgo y riesgo. Al manipular dispositivos móviles, puede bloquear el dispositivo, borrar los datos del usuario o hacer que el dispositivo no funcione correctamente. También se dan recomendaciones a los usuarios sobre cómo aumentar el nivel de protección de sus dispositivos.

Entonces, el método más común para restringir el acceso a la información del usuario contenida en el dispositivo es bloquear la pantalla del dispositivo móvil. Cuando un dispositivo de este tipo ingresa al laboratorio forense, trabajar con él puede ser difícil, ya que para dicho dispositivo es imposible activar el modo de depuración USB (para dispositivos Android), es imposible confirmar el permiso para que la computadora del examinador interactúe con este dispositivo (para dispositivos móviles de Apple) y, como resultado, es imposible acceder a los datos almacenados en la memoria del dispositivo.

El hecho de que el FBI de EE. UU. haya pagado una gran suma para desbloquear el iPhone del terrorista Syed Farouk, uno de los participantes en el atentado terrorista en la ciudad californiana de San Bernardino, demuestra hasta qué punto el habitual bloqueo de pantalla de un dispositivo móvil impide a los especialistas extraer datos de él [1].

Métodos de desbloqueo de la pantalla del dispositivo móvil

Como regla general, para bloquear la pantalla de un dispositivo móvil se utiliza:

  1. Contraseña simbólica
  2. Contraseña gráfica

Además, los métodos de la tecnología SmartBlock se pueden utilizar para desbloquear la pantalla de varios dispositivos móviles:

  1. Desbloqueo de huellas dactilares
  2. Desbloqueo facial (tecnología FaceID)
  3. Desbloquear dispositivo por reconocimiento de iris

Métodos sociales para desbloquear un dispositivo móvil

Además de las puramente técnicas, existen otras formas de averiguar o superar el código PIN o el código gráfico (patrón) del bloqueo de pantalla. En algunos casos, los métodos sociales pueden ser más efectivos que las soluciones técnicas y ayudar a desbloquear dispositivos que sucumbieron a los desarrollos técnicos existentes.

Esta sección describirá métodos para desbloquear la pantalla de un dispositivo móvil que no requieren (o requieren solo de forma limitada, parcial) el uso de medios técnicos.
Para realizar ataques sociales, es necesario estudiar la psicología del propietario de un dispositivo bloqueado lo más profundamente posible, para comprender los principios por los cuales genera y guarda contraseñas o patrones gráficos. Además, el investigador necesitará una gota de suerte.

Al utilizar métodos relacionados con la adivinación de contraseñas, debe tenerse en cuenta que:

  • Introducir diez contraseñas incorrectas en los dispositivos móviles de Apple puede provocar que se borren los datos del usuario. Esto depende de la configuración de seguridad que haya establecido el usuario;
  • en los dispositivos móviles que ejecutan el sistema operativo Android, se puede utilizar la tecnología Root of Trust, lo que conducirá al hecho de que después de ingresar 30 contraseñas incorrectas, los datos del usuario serán inaccesibles o se borrarán.

Método 1: pedir una contraseña

Puede parecer extraño, pero puede averiguar la contraseña de desbloqueo simplemente preguntando al propietario del dispositivo. Las estadísticas muestran que aproximadamente el 70 % de los propietarios de dispositivos móviles están dispuestos a compartir su contraseña. Especialmente si acortará el tiempo de investigación y, en consecuencia, el propietario recuperará su dispositivo más rápido. Si no es posible pedirle la contraseña al propietario (por ejemplo, el propietario del dispositivo ha muerto) o se niega a revelarla, la contraseña se puede obtener de sus parientes cercanos. Por regla general, los familiares conocen la contraseña o pueden sugerir posibles opciones.

Recomendación de protección: La contraseña de su teléfono es una clave universal para todos los datos, incluidos los datos de pago. Hablarlo, transmitirlo, escribirlo en mensajería instantánea es una mala idea.

Método 2: espiar la contraseña

La contraseña se puede leer en el momento en que el propietario utiliza el dispositivo. Incluso si recuerda la contraseña (carácter o gráfico) solo parcialmente, esto reducirá significativamente la cantidad de opciones posibles, lo que le permitirá adivinarla más rápido.

Una variante de este método es el uso de imágenes de CCTV que muestran al propietario desbloqueando el dispositivo usando un patrón de contraseña [2]. El algoritmo descrito en el trabajo "Descifrar el bloqueo de patrones de Android en cinco intentos" [2], mediante el análisis de grabaciones de video, le permite adivinar las opciones para una contraseña gráfica y desbloquear el dispositivo en varios intentos (por regla general, esto no requiere más de cinco intentos). Según los autores, "cuanto más compleja es la contraseña gráfica, más fácil es recogerla".

Recomendación de protección: Usar una clave gráfica no es la mejor idea. La contraseña alfanumérica es muy difícil de espiar.

Método 3: encontrar la contraseña

La contraseña se puede encontrar en los registros del propietario del dispositivo (archivos en la computadora, en el diario, en fragmentos de papel que se encuentran en documentos). Si una persona usa varios dispositivos móviles diferentes y tienen diferentes contraseñas, a veces en el compartimiento de la batería de estos dispositivos o en el espacio entre la carcasa del teléfono inteligente y la carcasa, puede encontrar trozos de papel con contraseñas escritas:

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Recomendación de protección: no es necesario mantener un "cuaderno" con contraseñas. Esta es una mala idea, a menos que se sepa que todas estas contraseñas son falsas para reducir la cantidad de intentos de desbloqueo.

Método 4: huellas dactilares (ataque de manchas)

Este método le permite identificar rastros de manos sudorosas en la pantalla del dispositivo. Puede verlos tratando la pantalla del dispositivo con un polvo ligero para huellas dactilares (en lugar de un polvo forense especial, puede usar talco para bebés u otro polvo fino químicamente inactivo de color blanco o gris claro) o mirando la pantalla del dispositivo en rayos oblicuos de luz. Al analizar las posiciones relativas de las huellas de las manos y tener información adicional sobre el propietario del dispositivo (por ejemplo, saber su año de nacimiento), puede intentar adivinar una contraseña de texto o gráfica. Así es como se ven las capas de grasa sudorosa en la pantalla de un teléfono inteligente en forma de una letra Z estilizada:

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Recomendación de protección: Como dijimos, una contraseña gráfica no es una buena idea, al igual que las gafas con un recubrimiento oleofóbico pobre.

Método 5: dedo artificial

Si el dispositivo se puede desbloquear con una huella dactilar y el investigador tiene muestras de huellas dactilares del propietario del dispositivo, entonces se puede hacer una copia 3D de la huella dactilar del propietario en una impresora 3D y usarla para desbloquear el dispositivo [XNUMX]:

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Para una imitación más completa del dedo de una persona viva, por ejemplo, cuando el sensor de huellas dactilares del teléfono inteligente aún detecta calor, el modelo 3D se coloca (se apoya) en el dedo de una persona viva.

El propietario del dispositivo, incluso si olvida la contraseña de bloqueo de pantalla, puede desbloquear el dispositivo él mismo usando su huella digital. Esto se puede usar en ciertos casos en los que el propietario no puede proporcionar la contraseña pero, no obstante, está dispuesto a ayudar al investigador a desbloquear su dispositivo.

El investigador debe tener en cuenta las generaciones de sensores utilizados en varios modelos de dispositivos móviles. Los modelos más antiguos de sensores pueden activarse con casi cualquier dedo, no necesariamente con el propietario del dispositivo. Los sensores ultrasónicos modernos, por el contrario, escanean muy profunda y claramente. Además, varios sensores modernos debajo de la pantalla son simplemente cámaras CMOS que no pueden escanear la profundidad de la imagen, lo que los hace mucho más fáciles de engañar.

Recomendación de protección: Si un dedo, entonces solo un sensor ultrasónico. Pero no olvides que poner un dedo en contra de tu voluntad es mucho más fácil que una cara.

Método 6: "imbécil" (ataque de taza)

Este método es descrito por la policía británica [4]. Consiste en la vigilancia encubierta del sospechoso. En el momento en que el sospechoso desbloquea su teléfono, el agente de civil se lo arrebata de las manos al propietario y evita que el dispositivo se vuelva a bloquear hasta que se lo entregue a los expertos.

Recomendación de protección: Creo que si tales medidas se van a usar en tu contra, entonces las cosas están mal. Pero aquí debe comprender que el bloqueo aleatorio devalúa este método. Y, por ejemplo, presionar repetidamente el botón de bloqueo en el iPhone inicia el modo SOS, que además de todo apaga FaceID y requiere un código de acceso.

Método 7: errores en los algoritmos de control de dispositivos

En las fuentes de noticias de recursos especializados, a menudo puede encontrar mensajes que indican que ciertas acciones con el dispositivo desbloquean su pantalla. Por ejemplo, la pantalla de bloqueo de algunos dispositivos se puede desbloquear con una llamada entrante. La desventaja de este método es que las vulnerabilidades identificadas, por regla general, son eliminadas rápidamente por los fabricantes.

Un ejemplo de un enfoque de desbloqueo para dispositivos móviles lanzado antes de 2016 es el agotamiento de la batería. Cuando la batería esté baja, el dispositivo se desbloqueará y le pedirá que cambie la configuración de energía. En este caso, debe ir rápidamente a la página con la configuración de seguridad y deshabilitar el bloqueo de pantalla [5].

Recomendación de protección: no olvide actualizar el sistema operativo de su dispositivo de manera oportuna y, si ya no es compatible, cambie su teléfono inteligente.

Método 8: Vulnerabilidades en programas de terceros

Las vulnerabilidades encontradas en las aplicaciones de terceros instaladas en un dispositivo también pueden proporcionar total o parcialmente acceso a los datos de un dispositivo bloqueado.

Un ejemplo de tal vulnerabilidad es el robo de datos del iPhone de Jeff Bezos, el principal propietario de Amazon. Vulnerabilidad en el mensajero de WhatsApp, aprovechada por personas desconocidas, provocó el robo de datos confidenciales almacenados en la memoria del dispositivo [6].

Los investigadores pueden utilizar dichas vulnerabilidades para lograr sus objetivos: extraer datos de dispositivos bloqueados o desbloquearlos.

Recomendación de protección: Debe actualizar no solo el sistema operativo, sino también las aplicaciones que utiliza.

Método 9: teléfono corporativo

Los administradores de sistemas de la empresa pueden desbloquear los dispositivos móviles corporativos. Por ejemplo, los dispositivos corporativos de Windows Phone están vinculados a la cuenta de Microsoft Exchange de una empresa y los administradores de la empresa pueden desbloquearlos. Para los dispositivos corporativos de Apple, existe un servicio de administración de dispositivos móviles similar a Microsoft Exchange. Sus administradores también pueden desbloquear un dispositivo iOS corporativo. Además, los dispositivos móviles corporativos solo se pueden emparejar con ciertas computadoras especificadas por el administrador en la configuración del dispositivo móvil. Por lo tanto, sin la interacción con los administradores del sistema de la empresa, dicho dispositivo no se puede conectar a la computadora del investigador (o al sistema de software y hardware para la extracción de datos forenses).

Recomendación de protección: MDM es a la vez malo y bueno en términos de protección. Un administrador de MDM siempre puede restablecer un dispositivo de forma remota. En cualquier caso, no debe almacenar datos personales sensibles en un dispositivo corporativo.

Método 10: información de los sensores

Al analizar la información recibida de los sensores del dispositivo, puede adivinar la contraseña del dispositivo utilizando un algoritmo especial. Adam J. Aviv demostró la viabilidad de tales ataques utilizando datos obtenidos del acelerómetro de un teléfono inteligente. En el curso de la investigación, el científico logró determinar correctamente la contraseña simbólica en el 43% de los casos y la contraseña gráfica en el 73% [7].

Recomendación de protección: Tenga cuidado con las aplicaciones a las que da permiso para rastrear diferentes sensores.

Método 11: desbloqueo facial

Como en el caso de una huella dactilar, el éxito del desbloqueo de un dispositivo mediante la tecnología FaceID depende de qué sensores y qué aparatos matemáticos se utilicen en un dispositivo móvil en particular. Así, en el trabajo “Gezichtsherkenning op smartphone niet altijd veilig” [8], los investigadores demostraron que algunos de los smartphones estudiados se desbloqueaban simplemente mostrando la foto del propietario a la cámara del smartphone. Esto es posible cuando solo se usa una cámara frontal para desbloquear, que no tiene la capacidad de escanear datos de profundidad de imagen. Samsung, luego de una serie de publicaciones y videos de alto perfil en YouTube, se vio obligada a agregar una advertencia en el firmware de sus teléfonos inteligentes. Desbloqueo facial Samsung:

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Los teléfonos inteligentes más avanzados se pueden desbloquear usando una máscara o dispositivo de autoaprendizaje. Por ejemplo, el iPhone X utiliza una tecnología especial TrueDepth [9]: el proyector del dispositivo, mediante dos cámaras y un emisor de infrarrojos, proyecta una cuadrícula de más de 30 000 puntos en el rostro del propietario. Tal dispositivo se puede desbloquear usando una máscara cuyos contornos imitan los contornos de la cara del usuario. Máscara de desbloqueo de iPhone [10]:

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Dado que dicho sistema es muy complejo y no funciona en condiciones ideales (se produce el envejecimiento natural del propietario, cambios en la configuración facial debido a la expresión de emociones, fatiga, estado de salud, etc.), se ve obligado a autoaprender constantemente. Por lo tanto, si otra persona sostiene el dispositivo desbloqueado frente a él, su rostro será recordado como el rostro del propietario del dispositivo y en el futuro podrá desbloquear el teléfono inteligente utilizando la tecnología FaceID.

Recomendación de protección: no use el desbloqueo por "foto", solo sistemas con escáneres faciales completos (FaceID de Apple y análogos en dispositivos Android).

La recomendación principal es no mirar a la cámara, simplemente mirar hacia otro lado. Incluso si cierras un ojo, la posibilidad de desbloquearlo disminuye considerablemente, como con la presencia de las manos en la cara. Además, solo se dan 5 intentos para desbloquear por cara (FaceID), después de lo cual deberá ingresar un código de acceso.

Método 12: Uso de fugas

Las bases de datos de contraseñas filtradas son una excelente manera de comprender la psicología del propietario del dispositivo (suponiendo que el investigador tenga información sobre las direcciones de correo electrónico del propietario del dispositivo). En el ejemplo anterior, una búsqueda de una dirección de correo electrónico arrojó dos contraseñas similares que fueron utilizadas por el propietario. Se puede suponer que la contraseña 21454162 o sus derivados (por ejemplo, 2145 o 4162) podrían usarse como código de bloqueo del dispositivo móvil. (La búsqueda de la dirección de correo electrónico del propietario en las bases de datos de filtraciones revela qué contraseñas podría haber usado el propietario, incluso para bloquear su dispositivo móvil).

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Recomendación de protección: ¡actúe de manera proactiva, realice un seguimiento de los datos sobre fugas y cambie las contraseñas notadas en las fugas de manera oportuna!

Método 13: Contraseñas genéricas de bloqueo de dispositivos

Como regla general, no se confisca un dispositivo móvil del propietario, sino varios. A menudo hay docenas de tales dispositivos. En este caso, puede adivinar la contraseña de un dispositivo vulnerable e intentar aplicarla a otros teléfonos inteligentes y tabletas incautados al mismo propietario.

Al analizar datos extraídos de dispositivos móviles, dichos datos se muestran en programas forenses (a menudo incluso cuando se extraen datos de dispositivos bloqueados utilizando varios tipos de vulnerabilidades).

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Como puede ver en la captura de pantalla de una parte de la ventana de trabajo del programa UFED Physical Analyzer, el dispositivo está bloqueado con un código PIN fgkl bastante inusual.

No descuide otros dispositivos de usuario. Por ejemplo, al analizar las contraseñas almacenadas en el caché del navegador web de la computadora del propietario del dispositivo móvil, se pueden comprender los principios de generación de contraseñas a los que se adhirió el propietario. Puede ver las contraseñas guardadas en su computadora usando la utilidad NirSoft [11].

Además, en la computadora (computadora portátil) del propietario del dispositivo móvil, puede haber archivos de bloqueo que pueden ayudar a obtener acceso a un dispositivo móvil Apple bloqueado. Este método se discutirá a continuación.

Recomendación de protección: use contraseñas diferentes y únicas en todas partes.

Método 14: PIN genéricos

Como se señaló anteriormente, los usuarios suelen utilizar contraseñas típicas: números de teléfono, tarjetas bancarias, códigos PIN. Dicha información se puede utilizar para desbloquear el dispositivo proporcionado.

Si todo lo demás falla, puede usar la siguiente información: los investigadores realizaron un análisis y encontraron los códigos PIN más populares (los códigos PIN dados cubren el 26,83 % de todas las contraseñas) [12]:

Código Postal
Frecuencia, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Aplicar esta lista de códigos PIN a un dispositivo bloqueado lo desbloqueará con una probabilidad del ~26 %.

Recomendación de protección: verifique su PIN de acuerdo con la tabla anterior e incluso si no coincide, cámbielo de todos modos, porque 4 dígitos es demasiado pequeño para los estándares de 2020.

Método 15: Contraseñas de imágenes típicas

Como se describió anteriormente, al tener datos de las cámaras de vigilancia en las que el propietario del dispositivo intenta desbloquearlo, puede obtener un patrón de desbloqueo en cinco intentos. Además, así como existen códigos PIN genéricos, existen patrones genéricos que se pueden utilizar para desbloquear dispositivos móviles bloqueados [13, 14].

Patrones simples [14]:

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Patrones de mediana complejidad [14]:

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Patrones complejos [14]:

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1

Lista de los patrones gráficos más populares según el investigador Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

En algunos dispositivos móviles, además del código gráfico, se puede establecer un código PIN adicional. En este caso, si no es posible encontrar un código gráfico, el investigador puede hacer clic en el botón Código PIN adicional (PIN secundario) después de ingresar un código de imagen incorrecto e intente encontrar un PIN adicional.

Recomendación de protección: Es mejor no usar teclas gráficas en absoluto.

Método 16: contraseñas alfanuméricas

Si se puede usar una contraseña alfanumérica en el dispositivo, entonces el propietario podría usar las siguientes contraseñas populares como código de bloqueo [16]:

  • 123456
  • la contraseña
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sol
  • QWERTY
  • te amo
  • princesa
  • Admin
  • bienvenido
  • 666666
  • abc123
  • fútbol
  • 123123
  • mono
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

Recomendación de protección: utilice únicamente contraseñas únicas y complejas con caracteres especiales y mayúsculas y minúsculas. Compruebe si está utilizando una de las contraseñas anteriores. Si lo usa, cámbielo por uno más confiable.

Método 17: nube o almacenamiento local

Si técnicamente no es posible eliminar los datos de un dispositivo bloqueado, los delincuentes pueden buscar sus copias de seguridad en las computadoras del propietario del dispositivo o en los almacenamientos en la nube correspondientes.

A menudo, los propietarios de teléfonos inteligentes Apple, cuando los conectan a sus computadoras, no se dan cuenta de que se puede crear una copia de seguridad local o en la nube del dispositivo en este momento.

El almacenamiento en la nube de Google y Apple puede almacenar no solo datos de dispositivos, sino también contraseñas guardadas por el dispositivo. Extraer estas contraseñas puede ayudar a adivinar el código de bloqueo del dispositivo móvil.

Desde el llavero almacenado en iCloud, puede extraer la contraseña de respaldo del dispositivo establecida por el propietario, que probablemente coincida con el PIN de bloqueo de pantalla.

Si las fuerzas del orden recurren a Google y Apple, las empresas pueden transferir los datos existentes, lo que probablemente reducirá en gran medida la necesidad de desbloquear el dispositivo, ya que las fuerzas del orden ya tendrán los datos.

Por ejemplo, después del ataque terrorista en Pensocon, se entregaron al FBI copias de los datos almacenados en iCloud. De la declaración de Apple:

“A las pocas horas de la primera solicitud del FBI, el 6 de diciembre de 2019, brindamos una amplia gama de información relacionada con la investigación. Del 7 al 14 de diciembre, recibimos seis solicitudes legales adicionales y brindamos información en respuesta, incluidas copias de seguridad de iCloud, información de cuentas y transacciones para varias cuentas.

Respondimos a todas las solicitudes con prontitud, a menudo en cuestión de horas, intercambiando información con las oficinas del FBI en Jacksonville, Pensacola y Nueva York. A pedido de la investigación se obtuvieron muchos gigabytes de información, los cuales entregamos a los investigadores”. [17, 18, 19]

Recomendación de protección: cualquier cosa que envíe sin cifrar a la nube puede y será utilizada en su contra.

Método 18: cuenta de Google

Este método es adecuado para eliminar una contraseña gráfica que bloquea la pantalla de un dispositivo móvil con sistema operativo Android. Para utilizar este método, debe conocer el nombre de usuario y la contraseña de la cuenta de Google del propietario del dispositivo. Segunda condición: el dispositivo debe estar conectado a Internet.

Si ingresa consecutivamente la contraseña de imagen incorrecta varias veces seguidas, el dispositivo le ofrecerá restablecer la contraseña. Después de eso, debe iniciar sesión en la cuenta de usuario, lo que desbloqueará la pantalla del dispositivo [5].

Debido a la variedad de soluciones de hardware, sistemas operativos Android y configuraciones de seguridad adicionales, este método solo se aplica a una cantidad de dispositivos.

Si el investigador no tiene una contraseña para la cuenta de Google del propietario del dispositivo, puede intentar recuperarla utilizando los métodos de recuperación de contraseña estándar para dichas cuentas.

Si el dispositivo no está conectado a Internet en el momento del estudio (por ejemplo, la tarjeta SIM está bloqueada o no hay suficiente dinero en ella), dicho dispositivo puede conectarse a Wi-Fi siguiendo las siguientes instrucciones:

  • presione el icono "Llamada de emergencia"
  • marcar *#*#7378423#*#*
  • seleccione Prueba de servicio - Wlan
  • conectarse a una red Wi-Fi disponible [5]

Recomendación de protección: no olvide utilizar la autenticación de dos factores siempre que sea posible, y en este caso, es mejor vincular a la aplicación y no al código a través de SMS.

Método 19: cuenta de invitado

Los dispositivos móviles con Android 5 y superior pueden tener varias cuentas. Es posible que la información adicional de la cuenta no se bloquee con un PIN o un patrón. Para cambiar, debe hacer clic en el icono de la cuenta en la esquina superior derecha y seleccionar otra cuenta:

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Para una cuenta adicional, el acceso a algunos datos o aplicaciones puede estar restringido.

Recomendación de protección: es importante actualizar el sistema operativo. En las versiones modernas de Android (9 y posteriores con los parches de seguridad de julio de 2020), la cuenta de invitado generalmente no ofrece ninguna opción.

Método 20: servicios especializados

Las empresas que desarrollan programas forenses especializados, entre otras cosas, ofrecen servicios para desbloquear dispositivos móviles y extraer datos de ellos [20, 21]. Las posibilidades de tales servicios son simplemente fantásticas. Se pueden usar para desbloquear los mejores modelos de dispositivos Android e iOS, así como dispositivos que están en modo de recuperación (al que el dispositivo ingresa después de superar la cantidad de intentos de ingreso de contraseña incorrectos). La desventaja de este método es el alto costo.

Un extracto de una página web en el sitio web de Cellebrite que describe de qué dispositivos pueden recuperar datos. El dispositivo se puede desbloquear en el laboratorio del desarrollador (Cellebrite Advanced Service (CAS)) [20]:

Zona de acceso: 30 formas de desbloquear cualquier smartphone. Parte 1
Para dicho servicio, el dispositivo debe entregarse a la oficina regional (o central) de la empresa. Es posible la salida del experto al cliente. Por regla general, descifrar el código de bloqueo de pantalla lleva un día.

Recomendación de protección: es casi imposible protegerse, excepto por el uso de una contraseña alfanumérica fuerte y el cambio anual de dispositivos.

Los expertos del Laboratorio PS Group-IB hablan sobre estos casos, herramientas y muchas otras características útiles en el trabajo de un especialista en informática forense como parte de un curso de capacitación. Analista de análisis forense digital. Después de completar un curso de 5 días o de 7 días extendidos, los graduados podrán realizar investigaciones forenses de manera más efectiva y prevenir incidentes cibernéticos en sus organizaciones.

Acción PPS Canal de Telegram Grupo-IB sobre seguridad de la información, hackers, APT, ciberataques, estafadores y piratas. Investigaciones paso a paso, casos prácticos utilizando tecnologías de Group-IB y recomendaciones para no convertirse en víctima. ¡Conectar!

fuentes

  1. El FBI encontró a un hacker que está listo para hackear el iPhone sin la ayuda de Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Descifrar el patrón de bloqueo de Android en cinco intentos
  3. Sensor de huellas dactilares Samsung Galaxy S10 engañado con huellas dactilares impresas en 3D
  4. Dominic Casciani, Gaétan Portal. Cifrado del teléfono: la policía 'ataca' al sospechoso para obtener datos
  5. Cómo desbloquear tu teléfono: 5 formas que funcionan
  6. Durov calificó el motivo de la piratería del teléfono inteligente Jeff Bezos vulnerabilidad en WhatsApp
  7. Sensores y sensores de dispositivos móviles modernos.
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. TrueDepth en iPhone X: qué es, cómo funciona
  10. Face ID en iPhone X falsificado con máscara impresa en 3D
  11. Paquete NirLauncher
  12. Anatoly Alizar. PIN Populares y Raros: Análisis Estadístico
  13. María Nefedova. Los patrones son tan predecibles como las contraseñas "1234567" y "contraseña"
  14. Antón Makarov. Omitir contraseña de patrón en dispositivos Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Desbloquee dispositivos móviles usando estos códigos populares
  16. Andréi Smirnov. Las 25 contraseñas más populares en 2019
  17. María Nefedova. Se agrava el conflicto entre las autoridades estadounidenses y Apple por el hackeo del iPhone del criminal
  18. Apple responde a AG Barr sobre el desbloqueo del teléfono del tirador de Pensacola: "No".
  19. Programa de apoyo a la aplicación de la ley
  20. Dispositivos compatibles con Cellebrite (CAS)

Fuente: habr.com

Añadir un comentario