Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1

Yn har wurk komme komputer forensyske saakkundigen geregeldwei gefallen tsjin as it nedich is om in smartphone fluch te ûntsluten. Bygelyks, gegevens fan 'e tillefoan binne nedich troch it ûndersyk om de redenen te begripen foar de selsmoard fan in tiener. Yn in oar gefal sille se helpe om op it spoar te kommen fan in kriminele groep dy't frachtweinsjauffeurs oanfallen. D'r binne fansels leuke ferhalen - âlders fergeaten it wachtwurd foar it gadget, en d'r wie in fideo mei de earste stappen fan har poppe derop, mar spitigernôch binne d'r mar in pear fan har. Mar se fereaskje ek in profesjonele oanpak fan it probleem. Yn dit artikel Igor Mikhailov, spesjalist fan it Group-IB Computer Forensics Laboratory, fertelt oer manieren dy't forensyske saakkundigen tastean om de smartphone-slot te omgean.

Wichtich: Dit artikel is skreaun om de feiligens te evaluearjen fan wachtwurden en grafyske patroanen brûkt troch eigners fan mobile apparaten. As jo ​​beslute om in mobyl apparaat te ûntsluten mei de beskreaune metoaden, tink dan dat jo alle aksjes útfiere om apparaten te ûntsluten op jo eigen risiko en risiko. By it manipulearjen fan mobile apparaten kinne jo it apparaat beskoattelje, brûkersgegevens wiskje, of it apparaat misledigje. Oanbefellings wurde ek jûn oan brûkers oer hoe't jo it nivo fan beskerming fan har apparaten kinne ferheegje.

Dat, de meast foarkommende metoade foar it beheinen fan tagong ta brûkersynformaasje befette yn it apparaat is it skerm fan it mobyl apparaat te beskoatteljen. As sa'n apparaat it forensysk laboratoarium yngiet, kin it wurkje mei it lestich wêze, om't foar sa'n apparaat it ûnmooglik is om de USB-debuggenmodus te aktivearjen (foar Android-apparaten), it is ûnmooglik om tastimming te befêstigjen foar de kompjûter fan 'e ûndersiker om mei dizze te ynteraksje. apparaat (foar Apple mobile apparaten), en, as gefolch, it is ûnmooglik om tagong ta gegevens opslein yn it apparaat syn ûnthâld.

It feit dat de US FBI in grut bedrach betelle om de iPhone fan 'e terrorist Syed Farouk, ien fan 'e dielnimmers oan 'e terroristyske oanfal yn 'e Kalifornyske stêd San Bernardino, te ûntsluten, lit sjen hoefolle de gewoane skermslot fan in mobyl apparaat foarkomt dat spesjalisten it útheljen fan gegevens derút [1].

Mobyl apparaat skerm Untskoatteljen metoaden

As regel, om it skerm fan in mobyl apparaat te sluten wurdt brûkt:

  1. Symboalysk wachtwurd
  2. Grafysk wachtwurd

SmartBlock-technologymetoaden kinne ek brûkt wurde om it skerm fan in oantal mobile apparaten te ûntsluten:

  1. Fingerprint ûntsluten
  2. Gesicht ûntskoattelje (FaceID technology)
  3. Untskoattelje apparaat troch iris-herkenning

Sosjale metoaden foar it ûntsluten fan in mobyl apparaat

Neist suver technyske, binne d'r oare manieren om de PIN-koade of grafyske koade (patroan) fan it skermskoattel út te finen of te oerwinnen. Yn guon gefallen kinne sosjale metoaden effektiver wêze dan technyske oplossingen en helpe apparaten te ûntsluten dy't beswykt binne foar besteande technyske ûntjouwings.

Dizze seksje sil metoaden beskriuwe foar it ûntskoatteljen fan it skerm fan in mobyl apparaat dy't gjin (of allinich beheind, foar in part) gebrûk fan technyske middels fereaskje.
Om sosjale oanfallen út te fieren, is it nedich om de psychology fan 'e eigner fan in beskoattele apparaat sa djip mooglik te studearjen, om de prinsipes te begripen wêrmei't hy wachtwurden of grafyske patroanen genereart en bewarret. Ek sil de ûndersiker in dripke gelok nedich hawwe.

By it brûken fan metoaden dy't relatearre binne oan it rieden fan wachtwurden, moat it yn gedachten wurde dat:

  • It ynfieren fan tsien ferkearde wachtwurden op Apple mobile apparaten kin resultearje yn de brûker syn gegevens wurde wiske. Dit hinget ôf fan de feiligensynstellingen dy't de brûker ynsteld hat;
  • op mobile apparaten dy't it Android-bestjoeringssysteem draaie, kin Root of Trust-technology brûkt wurde, wat sil liede ta it feit dat nei it ynfieren fan 30 ferkearde wachtwurden brûkersgegevens net tagonklik of wiske wurde.

Metoade 1: freegje om in wachtwurd

It kin lykje frjemd, mar jo kinne fine út it ûntsluten wachtwurd troch gewoan freegje de eigner fan it apparaat. Statistiken litte sjen dat sawat 70% fan eigners fan mobile apparaten ree binne om har wachtwurd te dielen. Benammen as it de ûndersykstiid ynkoarte sil en dêrtroch de eigner syn apparaat rapper werom krijt. As it net mooglik is om de eigner om it wachtwurd te freegjen (bygelyks de eigner fan it apparaat is ferstoarn) of hy wegeret it te iepenbierjen, kin it wachtwurd krigen wurde fan syn neiste sibben. As regel kenne sibben it wachtwurd of kinne mooglike opsjes foarstelle.

Oanbefelling foar beskerming: Jo tillefoanwachtwurd is in universele kaai foar alle gegevens, ynklusyf betellingsgegevens. Prate, oerstjoere, skriuwe yn instant messengers is in min idee.

Metoade 2: peep it wachtwurd

It wachtwurd kin wurde peeped op it momint dat de eigner brûkt it apparaat. Sels as jo it wachtwurd (karakter as grafysk) mar foar in part ûnthâlde, sil dit it oantal mooglike opsjes signifikant ferminderje, wêrtroch jo it rapper kinne riede.

In fariant fan dizze metoade is it brûken fan CCTV-bylden dy't de eigner sjen litte dy't it apparaat ûntskoattelje mei in patroanwachtwurd [2]. It algoritme beskreaun yn it wurk "Android Pattern Lock yn fiif pogingen kraken" [2], troch it analysearjen fan fideo-opnames, kinne jo de opsjes foar in grafysk wachtwurd riede en it apparaat yn ferskate besykjen ûntsluten (yn 'e regel fereasket dit net mear as fiif besykjen). Neffens de auteurs, "hoe kompleksere it grafyske wachtwurd, hoe makliker it is om it op te heljen."

Oanbefelling foar beskerming: It brûken fan in grafyske kaai is net it bêste idee. It alfanumerike wachtwurd is heul lestich te sjen.

Metoade 3: fyn it wachtwurd

It wachtwurd is te finen yn 'e records fan' e eigner fan it apparaat (bestannen op 'e kompjûter, yn it deiboek, op fragminten fan papier dy't yn dokuminten lizze). As in persoan ferskate ferskillende mobile apparaten brûkt en se hawwe ferskillende wachtwurden, dan kinne jo soms yn 'e batterijromte fan dizze apparaten of yn' e romte tusken de smartphone-koffer en de saak plakjes papier fine mei skreaune wachtwurden:

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Oanbefelling foar beskerming: gjin needsaak om in "notebook" te hâlden mei wachtwurden. Dit is in min idee, útsein as bekend is dat al dizze wachtwurden falsk binne om it oantal ûntslutpogingen te ferminderjen.

Metoade 4: Fingerprints (Smudge oanfal)

Mei dizze metoade kinne jo switfet spoaren fan hannen identifisearje op it display fan it apparaat. Jo kinne se sjen troch it skerm fan it apparaat te behanneljen mei in ljocht fingerprint poeder (ynstee fan in spesjale forensysk poeder, kinne jo gebrûk meitsje fan baby poeder of oare gemysk ynaktyf fyn poeder fan wyt of ljocht grize kleur) of troch te sjen nei it skerm fan de apparaat yn skuorre ljochtstrielen. It analysearjen fan de relative posysjes fan hânprinten en ekstra ynformaasje hawwe oer de eigner fan it apparaat (bygelyks wittende syn bertejier), kinne jo besykje in tekst of grafysk wachtwurd te rieden. Dit is hoe't sweat-fet lagen derút sjocht op in smartphone-display yn 'e foarm fan in stilisearre letter Z:

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Oanbefelling foar beskerming: As wy seine, is in grafysk wachtwurd net in goed idee, krekt as glêzen mei in minne oleofobyske coating.

Metoade 5: keunstmjittige finger

As it apparaat kin wurde ûntskoattele mei in fingerprint, en de ûndersiker hat hânprint-samples fan de eigner fan it apparaat, dan kin in 3D-kopy fan de fingerprint fan de eigner makke wurde op in 3D-printer en brûkt om it apparaat te ûntsluten [XNUMX]:

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Foar in folsleiner neifolgjen fan de finger fan in libbene persoan - bygelyks as de fingerprintsensor fan 'e smartphone noch waarmte detectearret - wurdt it 3D-model op 'e finger fan in libbene persoan set (leane tsjin).

De eigner fan it apparaat, sels as hy it skermbeskoattelwachtwurd ferjit, kin it apparaat sels ûntsluten mei syn fingerprint. Dit kin brûkt wurde yn bepaalde gefallen dêr't de eigner net by steat is om it wachtwurd te jaan, mar is ree om te helpen de ûndersiker te ûntsluten harren apparaat.

De ûndersiker moat de generaasjes sensoren yn gedachten hâlde dy't brûkt wurde yn ferskate modellen fan mobile apparaten. Âldere modellen fan sensoren kinne wurde oanlutsen troch hast elke finger, net needsaaklikerwize de eigner fan it apparaat. Moderne ultrasone sensoren, krekt oarsom, scan tige djip en dúdlik. Derneist binne in oantal moderne sensoren ûnder it skerm gewoan CMOS-kamera's dy't de djipte fan 'e ôfbylding net kinne scannen, wat har folle makliker makket om te narjen.

Oanbefelling foar beskerming: As in finger, dan allinnich in ultrasone sensor. Mar ferjit net dat it pleatsen fan in finger tsjin jo wil folle makliker is as in gesicht.

Metoade 6: "jerk" (Mug oanfal)

Dizze metoade wurdt beskreaun troch de Britske plysje [4]. It bestiet út geheime tafersjoch op de fertochte. Op it momint dat de fertochte syn telefoan ûntskoattelt, grypt de boarger yn klaaide agint it út 'e hannen fan 'e eigner en foarkomt dat it apparaat opnij slûpt oant it wurdt oerdroegen oan saakkundigen.

Oanbefelling foar beskerming: Ik tink dat as sokke maatregels tsjin dy brûkt wurde, dan giet it min. Mar hjir moatte jo begripe dat willekeurige blokkearjen dizze metoade devaluearret. En, bygelyks, ferskate kearen op 'e slotknop op' e iPhone lanseart SOS-modus, dy't neist alles FaceID útskeakelt en in passcode fereasket.

Metoade 7: flaters yn apparaatkontrôlealgoritmen

Yn 'e nijsfeeds fan spesjalisearre boarnen kinne jo faaks berjochten fine dy't sizze dat bepaalde aksjes mei it apparaat it skerm ûntskoattelje. Bygelyks, it slot skerm fan guon apparaten kin ûntskoattele wurde troch in ynkommende oprop. It neidiel fan dizze metoade is dat de identifisearre kwetsberens, yn 'e regel, prompt wurde elimineare troch fabrikanten.

In foarbyld fan in untskoatteljen oanpak foar mobile apparaten útbrocht foar 2016 is batterij drain. As de batterij leech is, sil it apparaat ûntsluten en jo freegje om de machtynstellingen te feroarjen. Yn dit gefal moatte jo fluch nei de side gean mei feiligensynstellingen en it skermbeskoatteljen útskeakelje [5].

Oanbefelling foar beskerming: ferjit net om it OS fan jo apparaat op 'e tiid te aktualisearjen, en as it net mear wurdt stipe, feroarje jo smartphone.

Metoade 8: Kwetsberheden yn programma's fan tredden

Kwetsberheden fûn yn applikaasjes fan tredden ynstalleare op it apparaat kinne ek folslein of foar in part tagong jaan ta de gegevens fan in beskoattele apparaat.

In foarbyld fan sa'n kwetsberens is de stellerij fan gegevens fan 'e iPhone fan Jeff Bezos, de haadeigner fan Amazon. Kwetsberens yn 'e WhatsApp-messenger, eksploitearre troch ûnbekende minsken, late ta de stellerij fan fertroulike gegevens opslein yn it ûnthâld fan it apparaat [6].

Sokke kwetsberens kinne wurde brûkt troch ûndersikers om har doelen te berikken - om gegevens te ekstrahearjen fan beskoattele apparaten of om se te ûntsluten.

Oanbefelling foar beskerming: Jo moatte net allinich it OS bywurkje, mar ek de applikaasjes dy't jo brûke.

Metoade 9: bedriuw tillefoan

Bedriuwsmobile apparaten kinne wurde ûntskoattele troch bedriuwssysteembehearders. Bygelyks, bedriuwen fan Windows Phone-apparaten binne keppele oan it Microsoft Exchange-akkount fan in bedriuw en kinne wurde ûntskoattele troch bedriuwsbehearders. Foar bedriuwen fan Apple-apparaten is d'r in Mobile Device Management-tsjinst fergelykber mei Microsoft Exchange. De behearders dêrfan kinne ek in bedriuw iOS-apparaat ûntsluten. Derneist kinne bedriuwsmobile apparaten allinich wurde keppele mei bepaalde kompjûters opjûn troch de behearder yn 'e ynstellings foar mobile apparaat. Dêrom, sûnder ynteraksje mei de systeembehearders fan it bedriuw, kin sa'n apparaat net ferbûn wurde mei de kompjûter fan 'e ûndersiker (of software- en hardwaresysteem foar forensyske gegevenswinning).

Oanbefelling foar beskerming: MDM is sawol kwea as goed yn termen fan beskerming. In MDM-behearder kin in apparaat altyd op ôfstân weromsette. Yn alle gefallen moatte jo gjin gefoelige persoanlike gegevens opslaan op in bedriuwsapparaat.

Metoade 10: ynformaasje fan sensoren

Analyse fan de ynformaasje ûntfongen fan 'e sensoren fan it apparaat, kinne jo it wachtwurd foar it apparaat riede mei in spesjale algoritme. Adam J. Aviv demonstrearre de helberens fan sokke oanfallen mei help fan gegevens krigen fan in smartphone syn accelerometer. Yn 'e rin fan ûndersyk slagge de wittenskipper it symboalysk wachtwurd yn 43% fan' e gefallen korrekt te bepalen, en it grafyske wachtwurd - yn 73% [7].

Oanbefelling foar beskerming: Wês foarsichtich hokker apps jo tastimming jouwe om ferskate sensoren te folgjen.

Metoade 11: Gesicht ûntsluten

Lykas yn it gefal fan in fingerprint, hinget it sukses fan it ûntsluten fan in apparaat mei FaceID-technology ôf fan hokker sensoren en hokker wiskundige apparaten wurde brûkt yn in bepaald mobyl apparaat. Sa lieten de ûndersikers yn it wurk “Gezichtsherkenning op smartphone niet altijd veilig” [8] sjen dat guon fan de ûndersochte smartphones gewoan ûntskoattele waarden troch de foto fan de eigner oan de kamera fan de smartphone te sjen. Dit is mooglik as mar ien frontkamera wurdt brûkt foar ûntskoatteljen, dy't net de mooglikheid hat om ôfbyldingsdjiptegegevens te scannen. Samsung, nei in searje heechprofyl publikaasjes en fideo's op YouTube, waard twongen om in warskôging ta te foegjen oan 'e firmware fan har smartphones. Gesicht Untskoattelje Samsung:

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Mear avansearre smartphones kinne wurde ûntskoattele mei in masker of apparaat sels-learen. Bygelyks, de iPhone X brûkt in spesjale TrueDepth technology [9]: de projektor fan it apparaat, mei twa kamera's en in ynfraread emitter, projektearret in raster besteande út mear as 30 punten op de eigner syn gesicht. Sa'n apparaat kin ûntskoattele wurde mei in masker wêrfan de kontoeren de kontoeren fan it gesicht fan 'e drager mime. iPhone ûntsluten masker [000]:

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Sûnt sa'n systeem is tige kompleks en wurket net ûnder ideale omstannichheden (natuerlike fergrizing fan de eigner komt foar, feroarings yn facial konfiguraasje fanwege útdrukking fan emoasjes, wurgens, sûnens status, ensfh), wurdt twongen om hieltyd sels-learen. Dêrom, as in oare persoan it ûntskoattele apparaat foar him hâldt, sil syn gesicht ûnthâlden wurde as it gesicht fan de eigner fan it apparaat en yn 'e takomst sil hy it smartphone kinne ûntsluten mei FaceID-technology.

Oanbefelling foar beskerming: brûk gjin ûntskoatteljen troch "foto" - allinich systemen mei folsleine gesichtsscanners (FaceID fan Apple en analogen op Android-apparaten).

De wichtichste oanbefelling is net nei de kamera te sjen, gewoan fuort te sjen. Sels as jo ien each slute, sakket de kâns om te ûntsluten sterk, lykas by de oanwêzigens fan hannen op it gesicht. Derneist wurde mar 5 pogingen jûn om mei it gesicht te ûntsluten (FaceID), wêrnei't jo in wachtwurd moatte ynfiere.

Metoade 12: Leaks brûke

Lekte wachtwurddatabases binne in geweldige manier om de psychology fan 'e apparaateigner te begripen (oannommen dat de ûndersiker ynformaasje hat oer de e-mailadressen fan' e eigner fan it apparaat). Yn it foarbyld hjirboppe, in sykopdracht foar in e-mailadres joech twa ferlykbere wachtwurden werom dy't waarden brûkt troch de eigner. It kin oannommen wurde dat it wachtwurd 21454162 of syn derivatives (bygelyks 2145 of 4162) koe wurde brûkt as in mobyl apparaat slot koade. (Sykje nei it e-mailadres fan 'e eigner yn lekdatabases lit sjen hokker wachtwurden de eigner koe hawwe brûkt, ynklusyf om syn mobyl apparaat te beskoatteljen.)

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Oanbefelling foar beskerming: hannelje proaktyf, track gegevens oer lekken en feroarje wachtwurden opmurken yn lekken op 'e tiid!

Metoade 13: Algemiene wachtwurden foar apparaatslot

As regel, net ien mobyl apparaat wurdt konfiskearre fan de eigner, mar ferskate. Faak binne der tsientallen fan sokke apparaten. Yn dit gefal kinne jo it wachtwurd foar in kwetsber apparaat riede en besykje it oan te passen op oare smartphones en tablets dy't fan deselde eigner yn beslach naam binne.

By it analysearjen fan gegevens út mobile apparaten, wurde sokke gegevens werjûn yn forensyske programma's (faak sels by it ekstrahearjen fan gegevens fan beskoattele apparaten mei ferskate soarten kwetsberens).

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Lykas jo kinne sjen yn 'e skermôfbylding fan in diel fan it wurkfinster fan it programma UFED Physical Analyzer, is it apparaat beskoattele mei in nochal ûngewoane fgkl PIN-koade.

Ferjit net oare brûkersapparaten. Bygelyks, troch it analysearjen fan de wachtwurden opslein yn 'e webblêder-cache fan' e komputer fan 'e eigner fan' e mobile apparaat, kin men de prinsipes foar it generearjen fan wachtwurden begripe wêrfan de eigner har hâlden. Jo kinne bewarre wachtwurden op jo kompjûter besjen mei it NirSoft-hulpprogramma [11].

Ek op 'e kompjûter (laptop) fan' e eigner fan it mobyl apparaat kinne d'r Lockdown-bestannen wêze dy't kinne helpe om tagong te krijen ta in beskoattele Apple-mobyl apparaat. Dizze metoade sil neist besprutsen wurde.

Oanbefelling foar beskerming: brûke ferskillende, unike wachtwurden oeral.

Metoade 14: Generic PINs

Lykas earder opmurken, brûke brûkers faak typyske wachtwurden: telefoannûmers, bankkaarten, PIN-koades. Sokke ynformaasje kin brûkt wurde om it levere apparaat te ûntsluten.

As al it oare mislearret, kinne jo de folgjende ynformaasje brûke: de ûndersikers hawwe in analyse útfierd en de populêrste PIN-koades fûn (de opjûne PIN-koades dekke 26,83% fan alle wachtwurden) [12]:

PIN
Frekwinsje, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

It tapassen fan dizze list mei PIN-koades op in beskoattele apparaat sil it ûntsluten mei ~26% kâns.

Oanbefelling foar beskerming: kontrolearje jo PIN neffens de tabel hjirboppe en sels as it net oerienkomt, feroarje it dochs, om't 4 sifers te lyts is neffens de noarmen fan 2020.

Metoade 15: Typyske ôfbyldingswachtwurden

Lykas hjirboppe beskreaun, mei gegevens fan tafersjochkamera's wêrop de eigner fan it apparaat besiket it te ûntsluten, kinne jo in ûntskoattelpatroan yn fiif besykjen ophelje. Derneist, lykas d'r generike PIN-koades binne, binne d'r generyske patroanen dy't kinne wurde brûkt om beskoattele mobile apparaten te ûntsluten [13, 14].

Ienfâldige patroanen [14]:

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Patroanen fan medium kompleksiteit [14]:

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Komplekse patroanen [14]:

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1

List fan 'e populêrste chartpatroanen neffens ûndersiker Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Op guon mobile apparaten kin, neist de grafyske koade, in ekstra PIN-koade ynsteld wurde. Yn dit gefal, as it net mooglik is om in grafyske koade te finen, kin de ûndersiker op de knop klikke Oanfoljende PIN-koade (sekundêre PIN) nei it ynfieren fan in ferkearde ôfbyldingskoade en besykje in ekstra PIN te finen.

Oanbefelling foar beskerming: It is better om hielendal gjin grafyske toetsen te brûken.

Metoade 16: Alfanumerike wachtwurden

As in alfanumerike wachtwurd kin brûkt wurde op it apparaat, dan kin de eigner de folgjende populêre wachtwurden brûke as slotkoade [16]:

  • 123456
  • wachtwurd
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sinneskyn
  • qwerty
  • ik hâld fan dy
  • prinsesse
  • admin
  • Wolkom
  • 666666
  • abc123
  • football
  • 123123
  • aap
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • donald
  • wachtwurd1
  • qwerty123

Oanbefelling foar beskerming: brûk allinich komplekse, unike wachtwurden mei spesjale tekens en ferskate gefallen. Kontrolearje as jo ien fan 'e boppesteande wachtwurden brûke. As jo ​​​​brûke - feroarje it nei in mear betroubere.

Metoade 17: wolk as lokale opslach

As it technysk net mooglik is om gegevens fan in beskoattele apparaat te ferwiderjen, kinne kriministen sykje nei har reservekopyen op 'e kompjûters fan' e eigner fan it apparaat of yn 'e oerienkommende wolkopslach.

Faak realisearje eigners fan Apple-smartphones, by it ferbinen se mei har kompjûters, net dat in lokale of wolkekopy fan it apparaat op dit stuit kin wurde makke.

Google en Apple wolk opslach kin opslaan net allinnich gegevens fan apparaten, mar ek wachtwurden bewarre troch it apparaat. It útheljen fan dizze wachtwurden kin helpe by it rieden fan de slotkoade fan it mobyl apparaat.

Ut de Keychain opslein yn iCloud, kinne jo ekstrahearje it apparaat reservekopy wachtwurd ynsteld troch de eigner, dat sil nei alle gedachten oerien mei de skerm lock PIN.

As wet hanthavenjen draait nei Google en Apple, de bedriuwen kinne oerdrage besteande gegevens, dat is wierskynlik sterk ferminderjen de needsaak om te ûntsluten it apparaat, sûnt wet hanthaveningsbelied sil al hawwe de gegevens.

Bygelyks, nei de terroristyske oanfal yn Pensocon, kopyen fan de gegevens opslein yn iCloud waarden oerdroegen oan de FBI. Ut de ferklearring fan Apple:

"Binnen oeren nei it earste fersyk fan 'e FBI, op 6 desimber 2019, hawwe wy in breed skala oan ynformaasje levere yn ferbân mei it ûndersyk. Fan 7 desimber oant 14 desimber krigen wy seis ekstra juridyske oanfragen en levere ynformaasje as antwurd, ynklusyf iCloud-backups, akkountynformaasje en transaksjes foar meardere akkounts.

Wy reagearren op elk fersyk prompt, faaks binnen oeren, útwikseljen fan ynformaasje mei de FBI-kantoaren yn Jacksonville, Pensacola en New York. Op fersyk fan it ûndersyk waarden in protte gigabytes oan ynformaasje krigen, dy't wy oerdroegen oan de ûndersikers. [17, 18, 19]

Oanbefelling foar beskerming: alles wat jo net fersifere nei de wolk stjoere kin en sil tsjin jo brûkt wurde.

Metoade 18: Google akkount

Dizze metoade is geskikt foar it fuortheljen fan in grafysk wachtwurd dat it skerm beskoattelje fan in mobyl apparaat mei it Android-bestjoeringssysteem. Om dizze metoade te brûken, moatte jo de brûkersnamme en wachtwurd witte fan it Google-akkount fan de eigner fan it apparaat. Twadde betingst: it apparaat moat ferbûn wêze mei it ynternet.

As jo ​​ferskate kearen op in rige it ferkearde ôfbyldingswachtwurd efterinoar ynfiere, sil it apparaat oanbiede om it wachtwurd werom te setten. Dêrnei moatte jo oanmelde by it brûkersaccount, dat it apparaatskerm sil ûntsluten [5].

Troch it ferskaat oan hardware-oplossings, Android-bestjoeringssystemen en ekstra feiligensynstellingen is dizze metoade allinich fan tapassing op in oantal apparaten.

As de ûndersiker gjin wachtwurd hat foar it Google-akkount fan de eigner fan it apparaat, kinne se besykje it werom te heljen mei standert metoaden foar wachtwurdherstel foar sokke akkounts.

As it apparaat op it stuit fan 'e stúdzje net mei it ynternet is ferbûn (bygelyks de SIM-kaart is blokkearre of d'r is net genôch jild op), dan kin sa'n apparaat ferbûn wurde mei Wi-Fi mei de folgjende ynstruksjes:

  • druk op it ikoan "Emergency call"
  • skilje *#*#7378423#*#*
  • selektearje Service Test - Wlan
  • ferbine mei in beskikber Wi-Fi netwurk [5]

Oanbefelling foar beskerming: ferjit net te brûken twa-faktor autentikaasje wêr mooglik, en yn dit gefal is it better om te keppeljen nei de applikaasje, en net nei de koade fia SMS.

Metoade 19: gast account

Mobile apparaten mei Android 5 en heger kinne meardere akkounts hawwe. Oanfoljende akkountynformaasje kin net beskoattele wurde mei in PIN of patroan. Om te wikseljen, moatte jo klikke op it akkountpictogram yn 'e rjochter boppeste hoeke en in oar akkount selektearje:

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Foar in ekstra akkount kin tagong ta guon gegevens of applikaasjes beheind wêze.

Oanbefelling foar beskerming: it is wichtich om it OS te aktualisearjen. Yn moderne ferzjes fan Android (9 en heger mei befeiligingspatches fan july 2020) biedt it gastakkount normaal gjin opsjes.

Metoade 20: spesjalisearre tsjinsten

Bedriuwen dy't ûnder oaren spesjalisearre forensyske programma's ûntwikkelje, biede tsjinsten foar it ûntsluten fan mobile apparaten en it ekstrahearjen fan gegevens fan har [20, 21]. De mooglikheden fan sokke tsjinsten binne gewoan fantastysk. Se kinne brûkt wurde om topmodellen fan Android- en iOS-apparaten te ûntsluten, lykas apparaten dy't yn 'e herstelmodus binne (dêr't it apparaat yngiet nei't it oantal pogingen foar it ynfieren fan ferkearde wachtwurden oer is). It neidiel fan dizze metoade is de hege kosten.

In úttreksel fan in webside op 'e webside fan Cellebrite dy't beskriuwt fan hokker apparaten se gegevens kinne ophelje. It apparaat kin wurde ûntskoattele yn it laboratoarium fan 'e ûntwikkelder (Cellebrite Advanced Service (CAS)) [20]:

Tagongsône: 30 manieren om elke smartphone te ûntsluten. Diel 1
Foar sa'n tsjinst moat it apparaat oanbean wurde oan it regionale (of haad)kantoar fan it bedriuw. Fertrek fan de saakkundige nei de klant is mooglik. As regel duorret it kreakjen fan de skermskoattelkoade ien dei.

Oanbefelling foar beskerming: it is hast ûnmooglik om josels te beskermjen, útsein it brûken fan in sterk alfanumerysk wachtwurd en de jierlikse feroaring fan apparaten.

PS Group-IB Laboratory saakkundigen prate oer dizze gefallen, ark en in protte oare nuttige funksjes yn it wurk fan in komputer forensyske spesjalist as ûnderdiel fan in trainingskursus Digital Forensics Analyst. Nei it foltôgjen fan in kursus fan 5 dagen as útwreide 7 dagen, sille ôfstudearden effektiver forensysk ûndersyk kinne útfiere en cyberynsidinten yn har organisaasjes foarkomme.

PPS aksje Groep-IB Telegram kanaal oer ynformaasjefeiligens, hackers, APT, cyberoanfallen, oplichters en piraten. Stap-foar-stap ûndersiken, praktyske gefallen mei Group-IB-technologyen en oanbefellings oer hoe't jo net in slachtoffer wurde kinne. Ferbine!

Boarnen

  1. De FBI fûn in hacker dy't ree is om de iPhone te hacken sûnder de help fan Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Cracking Android Pattern Lock yn fiif pogingen
  3. Samsung Galaxy S10 fingerprint sensor ferrifelje mei 3D printe fingerprint
  4. Dominic Casciani, Gaetan Portal. Tillefoanfersifering: Plysje 'mug' fertocht om gegevens te krijen
  5. Hoe jo tillefoan te ûntsluten: 5 manieren dy't wurkje
  6. Durov neamde de reden foar hacking smartphone Jeff Bezos kwetsberens yn WhatsApp
  7. Sensors en sensoren fan moderne mobile apparaten
  8. Gesichtsherkenning op smartphone net altyd feilich
  9. TrueDepth yn iPhone X - wat it is, hoe't it wurket
  10. Face ID op iPhone X spoofed mei 3D printe masker
  11. NirLauncher-pakket
  12. Anatoly Alizar. Populêre en seldsume PIN's: statistyske analyze
  13. Maria Nefedova. Patroanen binne sa foarsisber as wachtwurden "1234567" en "wachtwurd"
  14. Anton Makarov. Bypass patroanwachtwurd op Android-apparaten www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Untskoattelje mobile apparaten mei dizze populêre koades
  16. Andrey Smirnov. 25 populêrste wachtwurden yn 2019
  17. Maria Nefedova. It konflikt tusken de Amerikaanske autoriteiten en Apple oer it hacken fan 'e iPhone fan' e misdiediger wurdt fergriemd
  18. Apple reagearret op AG Barr oer it ûntsluten fan 'e tillefoan fan Pensacola-shooter: "Nee."
  19. Law Enforcement Support Program
  20. Cellebrite-stipe apparaten (CAS)

Boarne: www.habr.com

Add a comment