Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1

No seu traballo, os expertos en informática forense atópanse regularmente con casos nos que é necesario desbloquear rapidamente un teléfono intelixente. Por exemplo, os datos do teléfono son necesarios para a investigación para comprender os motivos do suicidio dun adolescente. Noutro caso, axudarán a poñerse na pista dun grupo criminal que ataca aos condutores de camións. Hai, por suposto, historias bonitas: os pais esqueceron o contrasinal do gadget e había un vídeo cos primeiros pasos do seu bebé, pero, por desgraza, só hai algúns. Pero tamén requiren un enfoque profesional do tema. Neste artigo Igor Mikhailov, especialista do Laboratorio de Informática Forense Group-IB, fala de formas que permiten que os expertos forenses eludan o bloqueo do teléfono intelixente.

Importante: este artigo está escrito para avaliar a seguridade dos contrasinais e dos patróns gráficos utilizados polos propietarios de dispositivos móbiles. Se decides desbloquear un dispositivo móbil mediante os métodos descritos, recorda que realizas todas as accións para desbloquear dispositivos baixo o teu propio risco e risco. Cando manipules dispositivos móbiles, podes bloquealo, borrar os datos do usuario ou provocar un mal funcionamento do dispositivo. Tamén se dan recomendacións aos usuarios sobre como aumentar o nivel de protección dos seus dispositivos.

Polo tanto, o método máis común para restrinxir o acceso á información do usuario contida no dispositivo é bloquear a pantalla do dispositivo móbil. Cando un dispositivo deste tipo entra no laboratorio forense, traballar con el pode ser difícil, xa que para tal dispositivo é imposible activar o modo de depuración USB (para dispositivos Android), é imposible confirmar o permiso para que o ordenador do examinador interactúe con isto. dispositivo (para dispositivos móbiles de Apple) e, como resultado, é imposible acceder aos datos almacenados na memoria do dispositivo.

O feito de que o FBI estadounidense pagase unha importante suma para desbloquear o iPhone do terrorista Syed Farouk, un dos participantes no atentado terrorista da cidade californiana de San Bernardino, demostra o que o habitual bloqueo de pantalla dun dispositivo móbil impide aos especialistas extraer datos del [1].

Métodos de desbloqueo da pantalla do dispositivo móbil

Como regra xeral, para bloquear a pantalla dun dispositivo móbil utilízase:

  1. Contrasinal simbólico
  2. Contrasinal gráfico

Ademais, os métodos da tecnoloxía SmartBlock pódense usar para desbloquear a pantalla de varios dispositivos móbiles:

  1. Desbloqueo de impresión dixital
  2. Desbloqueo facial (tecnoloxía FaceID)
  3. Desbloquear o dispositivo mediante o recoñecemento do iris

Métodos sociais para desbloquear un dispositivo móbil

Ademais dos puramente técnicos, existen outras formas de coñecer ou superar o código PIN ou o código gráfico (patrón) do bloqueo da pantalla. Nalgúns casos, os métodos sociais poden ser máis eficaces que as solucións técnicas e axudar a desbloquear dispositivos que sucumben aos desenvolvementos técnicos existentes.

Nesta sección describiranse métodos para desbloquear a pantalla dun dispositivo móbil que non requiren (ou só requiren un uso limitado e parcial) de medios técnicos.
Para levar a cabo ataques sociais, é necesario estudar a psicoloxía do propietario dun dispositivo bloqueado o máis profundamente posible, para comprender os principios polos que xera e garda contrasinais ou patróns gráficos. Ademais, o investigador necesitará unha pinga de sorte.

Cando se utilicen métodos relacionados coa adiviñación de contrasinal, hai que ter en conta que:

  • Ao introducir dez contrasinais incorrectos nos dispositivos móbiles de Apple, é posible que se borren os datos do usuario. Isto depende da configuración de seguridade que estableceu o usuario;
  • en dispositivos móbiles que executan o sistema operativo Android, pódese utilizar a tecnoloxía Root of Trust, o que provocará que despois de introducir 30 contrasinais incorrectos, os datos do usuario non sexan accesibles ou se borrarán.

Método 1: solicitar un contrasinal

Pode parecer estraño, pero podes descubrir o contrasinal de desbloqueo simplemente preguntando ao propietario do dispositivo. As estatísticas mostran que aproximadamente o 70% dos propietarios de dispositivos móbiles están dispostos a compartir o seu contrasinal. Especialmente se acurtará o tempo de investigación e, en consecuencia, o propietario recuperará o seu dispositivo máis rápido. Se non é posible pedirlle o contrasinal ao propietario (por exemplo, o propietario do dispositivo faleceu) ou se nega a revelalo, pódese obter o contrasinal dos seus familiares próximos. Como regra xeral, os familiares coñecen o contrasinal ou poden suxerir posibles opcións.

Recomendación de protección: O contrasinal do teu teléfono é unha clave universal para todos os datos, incluídos os datos de pago. Falar, transmitilo, escribilo en mensaxería instantánea é unha mala idea.

Método 2: mira o contrasinal

O contrasinal pódese ver no momento en que o propietario usa o dispositivo. Aínda que lembre o contrasinal (carácter ou gráfico) só parcialmente, isto reducirá significativamente o número de opcións posibles, o que lle permitirá adiviñar máis rápido.

Unha variante deste método é o uso de imaxes CCTV que mostran ao propietario desbloqueando o dispositivo mediante un contrasinal de patrón [2]. O algoritmo descrito no traballo "Cracking Android Pattern Lock in Five Attempts" [2], mediante a análise de gravacións de vídeo, permítelle adiviñar as opcións para un contrasinal gráfico e desbloquear o dispositivo en varios intentos (por norma, isto non require máis máis de cinco intentos). Segundo os autores, “canto máis complexo sexa o contrasinal gráfico, máis fácil é recollelo”.

Recomendación de protección: Usar unha clave gráfica non é a mellor idea. O contrasinal alfanumérico é moi difícil de buscar.

Método 3: atopar o contrasinal

O contrasinal pódese atopar nos rexistros do propietario do dispositivo (arquivos no ordenador, no diario, en fragmentos de papel que están nos documentos). Se unha persoa usa varios dispositivos móbiles diferentes e ten contrasinais diferentes, ás veces no compartimento da batería destes dispositivos ou no espazo entre a funda do teléfono intelixente e a funda, podes atopar anacos de papel con contrasinais escritos:

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Recomendación de protección: non é necesario gardar un "caderno" con contrasinais. Esta é unha mala idea, a non ser que se saiba que todos estes contrasinais son falsos para reducir o número de intentos de desbloqueo.

Método 4: pegadas dixitais (ataque con manchas)

Este método permítelle identificar rastros de mans de graxa suor na pantalla do dispositivo. Podes velos tratando a pantalla do dispositivo cun po lixeiro de pegadas dixitais (en lugar dun po forense especial, podes usar polvo para bebés ou outro po fino químicamente inactivo de cor branca ou gris clara) ou mirando a pantalla do dispositivo en raios de luz oblicuos. Analizando as posicións relativas das pegadas das mans e tendo información adicional sobre o propietario do dispositivo (por exemplo, coñecendo o seu ano de nacemento), podes tentar adiviñar un contrasinal de texto ou gráfico. Así se ve a capa de graxa de suor na pantalla dun teléfono intelixente en forma de letra Z estilizada:

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Recomendación de protección: Como dixemos, un contrasinal gráfico non é unha boa idea, igual que as lentes cun recubrimento oleofóbico pobre.

Método 5: dedo artificial

Se se pode desbloquear o dispositivo cunha pegada dixital e o investigador ten mostras de pegadas da man do propietario do dispositivo, pódese facer unha copia en 3D da impresión dixital do propietario nunha impresora 3D e utilizar para desbloquear o dispositivo [XNUMX]:

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Para unha imitación máis completa do dedo dunha persoa viva, por exemplo, cando o sensor de pegadas dixitais do teléfono intelixente aínda detecta calor, o modelo 3D colócase (apóase) no dedo dunha persoa viva.

O propietario do dispositivo, aínda que esqueza o contrasinal de bloqueo da pantalla, pode desbloquear o dispositivo mediante a súa impresión dixital. Isto pódese usar nalgúns casos nos que o propietario non pode proporcionar o contrasinal pero está disposto a axudar ao investigador a desbloquear o seu dispositivo.

O investigador debe ter en conta as xeracións de sensores empregados en varios modelos de dispositivos móbiles. Os modelos máis antigos de sensores poden ser activados por case calquera dedo, non necesariamente o propietario do dispositivo. Os sensores ultrasónicos modernos, pola contra, escanean moi profundamente e con claridade. Ademais, unha serie de sensores modernos debaixo da pantalla son simplemente cámaras CMOS que non poden escanear a profundidade da imaxe, o que fai que sexan moito máis fáciles de enganar.

Recomendación de protección: Se un dedo, entón só un sensor de ultrasóns. Pero non esquezas que poñer un dedo contra a túa vontade é moito máis fácil que unha cara.

Método 6: "jerk" (ataque de cunca)

Este método é descrito pola policía británica [4]. Consiste na vixilancia encuberta do sospeitoso. No momento en que o sospeitoso desbloquea o seu teléfono, o axente de paisano arrebátao das mans do propietario e impide que o dispositivo se bloquee de novo ata que sexa entregado aos expertos.

Recomendación de protección: Creo que se se van usar este tipo de medidas contra ti, entón as cousas están mal. Pero aquí tes que entender que o bloqueo aleatorio devalúa este método. E, por exemplo, premer repetidamente o botón de bloqueo do iPhone inicia o modo SOS, que ademais de todo desactiva FaceID e require un contrasinal.

Método 7: erros nos algoritmos de control de dispositivos

Nas fontes de noticias de recursos especializados, moitas veces podes atopar mensaxes que indican que determinadas accións co dispositivo desbloquean a súa pantalla. Por exemplo, a pantalla de bloqueo dalgúns dispositivos pódese desbloquear mediante unha chamada entrante. A desvantaxe deste método é que as vulnerabilidades identificadas, por regra xeral, son eliminadas rapidamente polos fabricantes.

Un exemplo de método de desbloqueo de dispositivos móbiles lanzados antes de 2016 é o consumo de batería. Cando a batería estea baixa, o dispositivo desbloquearase e pedirache que cambies a configuración de enerxía. Neste caso, cómpre ir rapidamente á páxina coa configuración de seguranza e desactivar o bloqueo da pantalla [5].

Recomendación de protección: non esquezas actualizar o sistema operativo do teu dispositivo de forma oportuna e, se xa non é compatible, cambia o teu teléfono intelixente.

Método 8: Vulnerabilidades en programas de terceiros

As vulnerabilidades atopadas en aplicacións de terceiros instaladas nun dispositivo tamén poden proporcionar acceso total ou parcial aos datos dun dispositivo bloqueado.

Un exemplo de tal vulnerabilidade é o roubo de datos do iPhone de Jeff Bezos, o principal propietario de Amazon. A vulnerabilidade no messenger de WhatsApp, explotada por persoas descoñecidas, levou ao roubo de datos confidenciais almacenados na memoria do dispositivo [6].

Tales vulnerabilidades poden ser utilizadas polos investigadores para acadar os seus obxectivos: extraer datos de dispositivos bloqueados ou desbloquealos.

Recomendación de protección: Debes actualizar non só o sistema operativo, senón tamén as aplicacións que utilizas.

Método 9: teléfono corporativo

Os administradores do sistema da empresa poden desbloquear os dispositivos móbiles corporativos. Por exemplo, os dispositivos Windows Phone corporativos están ligados á conta de Microsoft Exchange dunha empresa e os administradores da empresa poden desbloquealos. Para os dispositivos Apple corporativos, hai un servizo de Xestión de Dispositivos Móbiles semellante ao de Microsoft Exchange. Os seus administradores tamén poden desbloquear un dispositivo iOS corporativo. Ademais, os dispositivos móbiles corporativos só se poden vincular con determinados ordenadores especificados polo administrador na configuración do dispositivo móbil. Polo tanto, sen interacción cos administradores do sistema da empresa, tal dispositivo non se pode conectar ao ordenador do investigador (ou ao sistema de software e hardware para a extracción de datos forenses).

Recomendación de protección: MDM é malo e bo en termos de protección. Un administrador de MDM sempre pode restablecer un dispositivo de forma remota. En calquera caso, non debe almacenar datos persoais sensibles nun dispositivo corporativo.

Método 10: información dos sensores

Analizando a información recibida dos sensores do dispositivo, podes adiviñar o contrasinal do dispositivo mediante un algoritmo especial. Adam J. Aviv demostrou a viabilidade deste tipo de ataques utilizando datos obtidos do acelerómetro dun teléfono intelixente. Durante a investigación, o científico logrou determinar correctamente o contrasinal simbólico no 43% dos casos e o contrasinal gráfico no 73% [7].

Recomendación de protección: Teña coidado coas aplicacións que dá permiso para rastrexar diferentes sensores.

Método 11: desbloqueo facial

Como no caso dunha pegada dixital, o éxito de desbloquear un dispositivo mediante a tecnoloxía FaceID depende de que sensores e que aparellos matemáticos se utilicen nun dispositivo móbil concreto. Así, no traballo "Gezichtsherkenning op smartphone niet altijd veilig" [8], os investigadores demostraron que algúns dos teléfonos intelixentes estudados desbloqueáronse simplemente mostrando a foto do propietario á cámara do teléfono intelixente. Isto é posible cando só se usa unha cámara frontal para o desbloqueo, que non ten a capacidade de dixitalizar datos de profundidade da imaxe. Samsung, despois dunha serie de publicacións e vídeos de alto perfil en YouTube, viuse obrigado a engadir unha advertencia ao firmware dos seus teléfonos intelixentes. Desbloqueo facial Samsung:

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Os teléfonos intelixentes máis avanzados pódense desbloquear usando unha máscara ou un dispositivo de autoaprendizaxe. Por exemplo, o iPhone X utiliza unha tecnoloxía especial TrueDepth [9]: o proxector do dispositivo, que utiliza dúas cámaras e un emisor de infravermellos, proxecta unha reixa formada por máis de 30 puntos sobre a cara do propietario. Este dispositivo pódese desbloquear usando unha máscara cuxos contornos imitan os contornos da cara do usuario. Máscara de desbloqueo do iPhone [000]:

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Dado que este sistema é moi complexo e non funciona en condicións ideais (prodúcese o envellecemento natural do propietario, cambios na configuración facial debido á expresión de emocións, fatiga, estado de saúde, etc.), vese obrigado a autoaprender constantemente. Polo tanto, se outra persoa sostén o dispositivo desbloqueado diante del, o seu rostro lembrarase como o rostro do propietario do dispositivo e, no futuro, poderá desbloquear o teléfono intelixente mediante a tecnoloxía FaceID.

Recomendación de protección: non use o desbloqueo por "foto": só sistemas con escáneres faciales completos (FaceID de Apple e análogos en dispositivos Android).

A principal recomendación é non mirar á cámara, só mirar para outro lado. Aínda que peches un ollo, a posibilidade de desbloquear cae moito, como ocorre coa presenza de mans na cara. Ademais, só se realizan 5 intentos de desbloqueo facial (FaceID), despois de que terás que introducir un código de acceso.

Método 12: Usando fugas

As bases de datos de contrasinais filtradas son unha boa forma de entender a psicoloxía do propietario do dispositivo (supoñendo que o investigador teña información sobre os enderezos de correo electrónico do propietario do dispositivo). No exemplo anterior, a busca dun enderezo de correo electrónico devolveu dous contrasinais similares que foron utilizados polo propietario. Pódese supoñer que o contrasinal 21454162 ou os seus derivados (por exemplo, 2145 ou 4162) poderían usarse como código de bloqueo do dispositivo móbil. (Ao buscar o enderezo de correo electrónico do propietario nas bases de datos de fugas revela cales son os contrasinais que puido usar o propietario, incluso para bloquear o seu dispositivo móbil).

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Recomendación de protección: actúa de forma proactiva, rastrexa os datos sobre filtracións e cambia os contrasinais detectados nas filtracións de forma oportuna.

Método 13: contrasinais de bloqueo de dispositivos xenéricos

Como regra xeral, non se confiscan un dispositivo móbil ao propietario, senón varios. Moitas veces hai decenas de tales dispositivos. Neste caso, podes adiviñar o contrasinal dun dispositivo vulnerable e tentar aplicalo a outros teléfonos intelixentes e tabletas incautados do mesmo propietario.

Ao analizar os datos extraídos de dispositivos móbiles, tales datos móstranse en programas forenses (moitas veces mesmo cando se extraen datos de dispositivos bloqueados mediante varios tipos de vulnerabilidades).

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Como podes ver na captura de pantalla dunha parte da xanela de traballo do programa UFED Physical Analyzer, o dispositivo está bloqueado cun código PIN fgkl bastante inusual.

Non descoide outros dispositivos de usuario. Por exemplo, ao analizar os contrasinais almacenados na caché do navegador web do ordenador do propietario do dispositivo móbil, pódese comprender os principios de xeración de contrasinais aos que se adheriu o propietario. Pode ver os contrasinais gardados no seu ordenador mediante a utilidade NirSoft [11].

Ademais, no ordenador (portátil) do propietario do dispositivo móbil, pode haber ficheiros de bloqueo que poden axudar a acceder a un dispositivo móbil de Apple bloqueado. Este método será discutido a continuación.

Recomendación de protección: use contrasinais diferentes e únicos en todas partes.

Método 14: PIN xenéricos

Como se indicou anteriormente, os usuarios adoitan usar contrasinais típicos: números de teléfono, tarxetas bancarias, códigos PIN. Esta información pódese usar para desbloquear o dispositivo proporcionado.

Se todo falla, pode usar a seguinte información: os investigadores realizaron unha análise e atoparon os códigos PIN máis populares (os códigos PIN indicados cobren o 26,83% de todos os contrasinais) [12]:

PIN
Frecuencia, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Ao aplicar esta lista de códigos PIN a un dispositivo bloqueado, desbloquearase cunha probabilidade de ~26 %.

Recomendación de protección: comproba o teu PIN segundo a táboa anterior e, aínda que non coincida, cámbiao igualmente, porque 4 díxitos son demasiado pequenos para os estándares de 2020.

Método 15: contrasinais de imaxe típicos

Como se describe anteriormente, tendo datos de cámaras de vixilancia nas que o propietario do dispositivo tenta desbloquealo, podes recoller un patrón de desbloqueo en cinco intentos. Ademais, do mesmo xeito que hai códigos PIN xenéricos, hai patróns xenéricos que se poden usar para desbloquear dispositivos móbiles bloqueados [13, 14].

Patróns sinxelos [14]:

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Patróns de complexidade media [14]:

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Patróns complexos [14]:

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1

Lista dos patróns de gráficos máis populares segundo o investigador Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Nalgúns dispositivos móbiles, ademais do código gráfico, pódese establecer un código PIN adicional. Neste caso, se non é posible atopar un código gráfico, o investigador pode premer no botón Código PIN adicional (PIN secundario) despois de introducir un código de imaxe incorrecto e tentar atopar un PIN adicional.

Recomendación de protección: É mellor non usar teclas gráficas en absoluto.

Método 16: Contrasinais alfanuméricos

Se se pode usar un contrasinal alfanumérico no dispositivo, o propietario podería usar os seguintes contrasinais populares como código de bloqueo [16]:

  • 123456
  • contrasinal
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • luz do sol
  • qwerty
  • Quérote
  • princesa
  • administrador
  • Benvido
  • 666666
  • abc123
  • fútbol
  • 123123
  • mono
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • Donald
  • contrasinal1
  • qwerty123

Recomendación de protección: use só contrasinais complexos e únicos con caracteres especiais e casos diferentes. Comproba se estás a usar un dos contrasinais anteriores. Se o usas, cámbiao por outro máis fiable.

Método 17: almacenamento en nube ou local

Se tecnicamente non é posible eliminar os datos dun dispositivo bloqueado, os criminalistas poden buscar as súas copias de seguridade nos ordenadores do propietario do dispositivo ou nos almacenamentos na nube correspondentes.

Moitas veces, os propietarios de teléfonos intelixentes de Apple, cando os conectan aos seus ordenadores, non se dan conta de que neste momento se pode crear unha copia de seguridade local ou na nube do dispositivo.

O almacenamento na nube de Google e Apple pode almacenar non só datos dos dispositivos, senón tamén contrasinais gardados polo dispositivo. Extraer estes contrasinais pode axudar a adiviñar o código de bloqueo do dispositivo móbil.

Desde o Chaveiro almacenado en iCloud, podes extraer o contrasinal de copia de seguranza do dispositivo definido polo propietario, que probablemente coincida co PIN de bloqueo da pantalla.

Se as forzas da orde recorren a Google e Apple, as empresas poden transferir os datos existentes, o que é probable que reduza moito a necesidade de desbloquear o dispositivo, xa que as forzas da orde xa disporán dos datos.

Por exemplo, despois do ataque terrorista en Pensocon, as copias dos datos almacenados en iCloud foron entregadas ao FBI. Da declaración de Apple:

"As poucas horas da primeira solicitude do FBI, o 6 de decembro de 2019, facilitamos unha ampla gama de información relacionada coa investigación. Do 7 de decembro ao 14 de decembro, recibimos seis solicitudes legais adicionais e proporcionamos información en resposta, incluíndo copias de seguranza de iCloud, información de contas e transaccións para varias contas.

Respondemos a todas as solicitudes con prontitude, moitas veces en poucas horas, intercambiando información coas oficinas do FBI en Jacksonville, Pensacola e Nova York. A petición da investigación obtivéronse moitos gigabytes de información, que entregamos aos investigadores”. [17, 18, 19]

Recomendación de protección: calquera cousa que envíes sen cifrar á nube pode e será usada contra ti.

Método 18: conta de Google

Este método é adecuado para eliminar un contrasinal gráfico que bloquea a pantalla dun dispositivo móbil que executa o sistema operativo Android. Para usar este método, cómpre coñecer o nome de usuario e o contrasinal da conta de Google do propietario do dispositivo. Segunda condición: o dispositivo debe estar conectado a Internet.

Se introduces o contrasinal de imaxe incorrecto varias veces seguidas, o dispositivo ofrecerá restablecer o contrasinal. Despois diso, cómpre iniciar sesión na conta de usuario, que desbloqueará a pantalla do dispositivo [5].

Debido á variedade de solucións de hardware, sistemas operativos Android e configuracións de seguranza adicionais, este método só é aplicable a varios dispositivos.

Se o investigador non ten un contrasinal para a conta de Google do propietario do dispositivo, pode tentar recuperalo utilizando métodos estándar de recuperación de contrasinal para tales contas.

Se o dispositivo non está conectado a Internet no momento do estudo (por exemplo, a tarxeta SIM está bloqueada ou non hai cartos suficientes nela), entón pódese conectar un dispositivo a unha wifi seguindo as seguintes instrucións:

  • prema a icona "Chamada de emerxencia"
  • marca *#*#7378423#*#*
  • seleccione Proba de servizo - Wlan
  • conectarse a unha rede Wi-Fi dispoñible [5]

Recomendación de protección: non esqueza usar a autenticación de dous factores sempre que sexa posible e, neste caso, é mellor cunha ligazón á aplicación, e non cun código por SMS.

Método 19: conta de convidado

Os dispositivos móbiles con Android 5 ou superior poden ter varias contas. É posible que a información adicional da conta non se bloquee cun PIN ou un patrón. Para cambiar, cómpre facer clic na icona da conta na esquina superior dereita e seleccionar outra conta:

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Para unha conta adicional, o acceso a algúns datos ou aplicacións pode estar restrinxido.

Recomendación de protección: é importante actualizar o sistema operativo. Nas versións modernas de Android (9 e posteriores con parches de seguranza de xullo de 2020), a conta de convidado normalmente non ofrece ningunha opción.

Método 20: servizos especializados

As empresas que desenvolven programas forenses especializados, entre outras cousas, ofrecen servizos para desbloquear dispositivos móbiles e extraer datos deles [20, 21]. As posibilidades deste tipo de servizos son simplemente fantásticas. Pódense usar para desbloquear os modelos principais de dispositivos Android e iOS, así como os dispositivos que están en modo de recuperación (no que o dispositivo entra despois de superar o número de intentos de entrada de contrasinal incorrectos). A desvantaxe deste método é o alto custo.

Un fragmento dunha páxina web do sitio web de Cellebrite que describe de que dispositivos poden recuperar datos. O dispositivo pódese desbloquear no laboratorio do programador (Cellebrite Advanced Service (CAS)) [20]:

Zona de acceso: 30 formas de desbloquear calquera teléfono intelixente. Parte 1
Para tal servizo, o dispositivo debe proporcionarse á oficina rexional (ou central) da empresa. É posible a saída do experto ao cliente. Como regra xeral, descifrar o código de bloqueo da pantalla leva un día.

Recomendación de protección: é case imposible protexerse, salvo o uso dun contrasinal alfanumérico forte e o cambio anual de dispositivos.

Os expertos do PS Group-IB Laboratory falan destes casos, ferramentas e moitas outras características útiles no traballo dun especialista en informática forense como parte dun curso de formación Analista Forense Dixital. Despois de completar un curso de 5 días ou un curso prolongado de 7 días, os titulados poderán realizar investigacións forenses de forma máis eficaz e previr incidentes cibernéticos nas súas organizacións.

Acción PPS Grupo-IB Canal de Telegram sobre seguridade da información, hackers, APT, ciberataques, estafadores e piratas. Investigacións paso a paso, casos prácticos utilizando tecnoloxías do Grupo-IB e recomendacións sobre como non converterse nunha vítima. Conectar!

Fontes

  1. O FBI atopou un hacker que está preparado para piratear o iPhone sen a axuda de Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Romper o bloqueo de patróns de Android en cinco intentos
  3. Sensor de impresión dixital do Samsung Galaxy S10 enganado con impresión dixital impresa en 3D
  4. Dominic Casciani, Gaetan Portal. Cifrado do teléfono: a policía sospeitosa de obter datos
  5. Como desbloquear o teu teléfono: 5 formas de funcionar
  6. Durov chamou a razón para piratear a vulnerabilidade do teléfono intelixente Jeff Bezos en WhatsApp
  7. Sensores e sensores dos dispositivos móbiles modernos
  8. Gezichtsherkennening no smartphone non é máis alto
  9. TrueDepth no iPhone X: que é, como funciona
  10. Face ID no iPhone X falsificado cunha máscara impresa en 3D
  11. Paquete NirLauncher
  12. Anatoly Alizar. PIN populares e raros: análise estatística
  13. María Nefedova. Os patróns son tan previsibles como os contrasinais "1234567" e "contrasinal"
  14. Antón Makarov. Omitir o contrasinal do patrón en dispositivos Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Desbloquea dispositivos móbiles usando estes códigos populares
  16. Andrei Smirnov. Os 25 contrasinais máis populares en 2019
  17. María Nefedova. O conflito entre as autoridades estadounidenses e Apple polo pirateo do iPhone do criminal agrávase
  18. Apple responde a AG Barr ao desbloquear o teléfono do tirador de Pensacola: "Non".
  19. Programa de apoio á aplicación da lei
  20. Dispositivos compatibles con Cellebrite (CAS)

Fonte: www.habr.com

Engadir un comentario