Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio

Računalni forenzičari se u svom radu redovito susreću sa slučajevima kada je potrebno brzo otključati pametni telefon. Primjerice, podaci s telefona potrebni su istrazi kako bi se shvatili razlozi samoubojstva tinejdžera. U drugom slučaju, pomoći će da se izađe na trag kriminalnoj skupini koja napada vozače kamiona. Ima, naravno, i slatkih priča - roditelji su zaboravili lozinku za gadget, a na njemu je bio video s prvim koracima njihove bebe, ali takvih je, nažalost, malo. Ali oni također zahtijevaju profesionalni pristup pitanju. U ovom članku Igor Mikhailov, specijalist Laboratorija za računalnu forenziku Group-IB, govori o načinima koji forenzičarima omogućuju zaobilaženje zaključavanja pametnog telefona.

Važno: Ovaj je članak napisan za procjenu sigurnosti zaporki i grafičkih uzoraka koje koriste vlasnici mobilnih uređaja. Ako odlučite otključati mobilni uređaj opisanim metodama, ne zaboravite da sve radnje za otključavanje uređaja izvodite na vlastitu odgovornost i rizik. Prilikom rukovanja mobilnim uređajima možete zaključati uređaj, izbrisati korisničke podatke ili uzrokovati kvar uređaja. Dane su i preporuke korisnicima kako povećati razinu zaštite svojih uređaja.

Dakle, najčešći način ograničavanja pristupa korisničkim informacijama sadržanim u uređaju je zaključavanje zaslona mobilnog uređaja. Kada takav uređaj uđe u forenzički laboratorij, rad s njim može biti otežan, budući da je za takav uređaj nemoguće aktivirati USB debugging mod (za Android uređaje), nemoguće je potvrditi dopuštenje za interakciju računala ispitivača s ovim uređaj (za Apple mobilne uređaje), te je, kao rezultat toga, nemoguće pristupiti podacima pohranjenim u memoriji uređaja.

Koliko uobičajeno zaključavanje zaslona mobilnog uređaja sprječava stručnjake da izdvajanje podataka iz njega [1].

Metode otključavanja zaslona mobilnog uređaja

U pravilu se za zaključavanje zaslona mobilnog uređaja koristi:

  1. Simbolična lozinka
  2. Grafička lozinka

Također, metode tehnologije SmartBlock mogu se koristiti za otključavanje zaslona brojnih mobilnih uređaja:

  1. Otključavanje otiskom prsta
  2. Otključavanje licem (FaceID tehnologija)
  3. Otključajte uređaj prepoznavanjem šarenice

Društvene metode otključavanja mobilnog uređaja

Osim čisto tehničkih, postoje i drugi načini da saznate ili nadvladate PIN kod ili grafički kod (uzorak) zaključavanja zaslona. U nekim slučajevima društvene metode mogu biti učinkovitije od tehničkih rješenja i pomoći u otključavanju uređaja koji su podlegli postojećem tehničkom razvoju.

U ovom dijelu bit će opisani načini otključavanja zaslona mobilnog uređaja koji ne zahtijevaju (ili zahtijevaju samo ograničenu, djelomičnu) upotrebu tehničkih sredstava.
Za izvođenje društvenih napada potrebno je što dublje proučiti psihologiju vlasnika zaključanog uređaja, razumjeti principe po kojima on generira i sprema lozinke ili grafičke uzorke. Također, istraživaču će trebati i kap sreće.

Kada koristite metode koje se odnose na pogađanje lozinke, treba imati na umu sljedeće:

  • Unos deset netočnih zaporki na Apple mobilnim uređajima može dovesti do brisanja korisničkih podataka. To ovisi o sigurnosnim postavkama koje je korisnik postavio;
  • na mobilnim uređajima s operativnim sustavom Android može se koristiti tehnologija Root of Trust koja će dovesti do toga da će nakon unosa 30 netočnih lozinki korisnički podaci biti ili nedostupni ili izbrisani.

Metoda 1: zatražite lozinku

Možda se čini čudnim, ali lozinku za otključavanje možete saznati tako da jednostavno pitate vlasnika uređaja. Statistike pokazuju da je oko 70% vlasnika mobilnih uređaja spremno podijeliti svoju lozinku. Pogotovo ako će to skratiti vrijeme istraživanja i, sukladno tome, vlasnik će brže dobiti svoj uređaj. Ako od vlasnika nije moguće zatražiti lozinku (npr. vlasnik uređaja je umro) ili je on odbija otkriti, lozinku možete dobiti od njegove bliske rodbine. U pravilu, rođaci znaju lozinku ili mogu predložiti moguće opcije.

Preporuka za zaštitu: Lozinka vašeg telefona univerzalni je ključ za sve podatke, uključujući podatke o plaćanju. Razgovarati, prenositi, pisati u instant messengerima je loša ideja.

Metoda 2: provirite lozinku

Lozinka se može proviriti u trenutku kada vlasnik koristi uređaj. Čak i ako se lozinke (znakovne ili grafičke) sjećate samo djelomično, to će znatno smanjiti broj mogućih opcija, što će vam omogućiti brže pogađanje.

Varijanta ove metode je korištenje CCTV snimke koja prikazuje vlasnika kako otključava uređaj pomoću lozinke uzorka [2]. Algoritam opisan u djelu “Cracking Android Pattern Lock in Five Attempts” [2] analizom video snimaka omogućuje pogađanje opcija grafičke lozinke i otključavanje uređaja u nekoliko pokušaja (za to u pravilu nije potrebno više od pet pokušaja). Prema autorima, "što je složenija grafička lozinka, to ju je lakše pokupiti."

Preporuka za zaštitu: Korištenje grafičkog ključa nije najbolja ideja. Alfanumeričku lozinku vrlo je teško proviriti.

Metoda 3: pronađite lozinku

Lozinka se može pronaći u evidenciji vlasnika uređaja (datoteke na računalu, u dnevniku, na fragmentima papira koji leže u dokumentima). Ako osoba koristi više različitih mobilnih uređaja i imaju različite lozinke, tada se ponekad u odjeljku za baterije tih uređaja ili u prostoru između kućišta pametnog telefona i kućišta mogu naći komadići papira s ispisanim lozinkama:

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Preporuka za zaštitu: nema potrebe za držanjem "bilježnice" s lozinkama. Ovo je loša ideja, osim ako se zna da su sve ove lozinke netočne kako bi se smanjio broj pokušaja otključavanja.

Metoda 4: otisci prstiju (napad mrljama)

Ova metoda omogućuje prepoznavanje tragova znoja i masnoće ruku na zaslonu uređaja. Možete ih vidjeti tretiranjem zaslona uređaja laganim prahom za otiske prstiju (umjesto specijalnog forenzičkog praha možete koristiti puder za bebe ili neki drugi kemijski neaktivan fini prah bijele ili svijetlosive boje) ili gledanjem u zaslon uređaja uređaj u kosim zrakama svjetlosti. Analizirajući relativne položaje otisaka ruku i imajući dodatne informacije o vlasniku uređaja (na primjer, znajući njegovu godinu rođenja), možete pokušati pogoditi tekstualnu ili grafičku lozinku. Ovako izgleda sloj znoja i masnoće na zaslonu pametnog telefona u obliku stiliziranog slova Z:

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Preporuka za zaštitu: Kao što smo rekli, grafička lozinka nije dobra ideja, baš kao ni naočale s lošim oleofobnim premazom.

Metoda 5: umjetni prst

Ako se uređaj može otključati otiskom prsta, a istraživač ima uzorke otisaka ruku vlasnika uređaja, tada se može napraviti 3D kopija otiska prsta vlasnika na 3D printeru i koristiti za otključavanje uređaja [XNUMX]:

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Za potpuniju imitaciju prsta žive osobe – primjerice, kada senzor otiska prsta na pametnom telefonu još detektira toplinu – 3D model se stavlja (prislanja) na prst žive osobe.

Vlasnik uređaja, čak i ako zaboravi lozinku za zaključavanje zaslona, ​​može sam otključati uređaj pomoću otiska prsta. To se može koristiti u određenim slučajevima kada vlasnik ne može dati lozinku, ali je unatoč tome voljan pomoći istraživaču da otključa svoj uređaj.

Istraživač treba imati na umu generacije senzora koji se koriste u različitim modelima mobilnih uređaja. Stariji modeli senzora mogu se aktivirati gotovo bilo kojim prstom, ne nužno vlasnikom uređaja. Moderni ultrazvučni senzori, naprotiv, skeniraju vrlo duboko i jasno. Osim toga, brojni moderni senzori ispod zaslona jednostavno su CMOS kamere koje ne mogu skenirati dubinu slike, zbog čega ih je mnogo lakše prevariti.

Preporuka za zaštitu: Ako prst, onda samo ultrazvučni senzor. Ali ne zaboravite da je stavljanje prsta protiv vaše volje puno lakše nego lice.

Metoda 6: "trzanje" (napad šalice)

Ovu metodu opisuje britanska policija [4]. Sastoji se u tajnom praćenju osumnjičenika. U trenutku kada osumnjičenik otključa svoj telefon, agent u civilu ga otme vlasniku iz ruku i spriječi njegovo ponovno zaključavanje dok ga ne preda stručnjacima.

Preporuka za zaštitu: Mislim da ako će se takve mjere koristiti protiv vas, onda su stvari loše. Ali ovdje morate razumjeti da nasumično blokiranje obezvrjeđuje ovu metodu. A, primjerice, opetovano pritiskanje tipke za zaključavanje na iPhoneu pokreće SOS način rada koji uz sve isključuje FaceID i traži šifru.

Metoda 7: greške u algoritmima kontrole uređaja

U feedovima vijesti specijaliziranih resursa često možete pronaći poruke u kojima se navodi da određene radnje s uređajem otključavaju zaslon. Na primjer, zaključani zaslon nekih uređaja može se otključati dolaznim pozivom. Nedostatak ove metode je što proizvođači u pravilu odmah uklanjaju identificirane ranjivosti.

Primjer pristupa otključavanju za mobilne uređaje izdane prije 2016. je pražnjenje baterije. Kada je baterija niska, uređaj će se otključati i zatražiti da promijenite postavke napajanja. U tom slučaju morate brzo otići na stranicu sa sigurnosnim postavkama i onemogućiti zaključavanje zaslona [5].

Preporuka za zaštitu: ne zaboravite na vrijeme ažurirati OS svog uređaja, a ako više nije podržan, promijenite svoj pametni telefon.

Metoda 8: Ranjivosti u programima trećih strana

Ranjivosti pronađene u aplikacijama trećih strana instaliranim na uređaju također mogu u potpunosti ili djelomično omogućiti pristup podacima zaključanog uređaja.

Primjer takve ranjivosti je krađa podataka s iPhonea Jeffa Bezosa, glavnog vlasnika Amazona. Ranjivost u WhatsApp messengeru, koju su iskoristili nepoznati ljudi, dovela je do krađe povjerljivih podataka pohranjenih u memoriji uređaja [6].

Takve ranjivosti istraživači mogu iskoristiti za postizanje svojih ciljeva – izvlačenje podataka iz zaključanih uređaja ili njihovo otključavanje.

Preporuka za zaštitu: Morate ažurirati ne samo OS, već i aplikacije koje koristite.

Metoda 9: poslovni telefon

Korporacijske mobilne uređaje mogu otključati administratori sustava tvrtke. Na primjer, korporativni Windows Phone uređaji povezani su s Microsoft Exchange računom tvrtke i mogu ih otključati administratori tvrtke. Za korporativne Apple uređaje postoji usluga upravljanja mobilnim uređajima slična Microsoft Exchangeu. Njegovi administratori također mogu otključati korporativni iOS uređaj. Osim toga, korporativni mobilni uređaji mogu se upariti samo s određenim računalima koje odredi administrator u postavkama mobilnog uređaja. Stoga, bez interakcije s administratorima sustava tvrtke, takav uređaj nije moguće spojiti na računalo istraživača (ili softversko-hardverski sustav za ekstrakciju forenzičkih podataka).

Preporuka za zaštitu: MDM je i zao i dobar u smislu zaštite. MDM administrator uvijek može daljinski resetirati uređaj. U svakom slučaju ne biste trebali pohranjivati ​​osjetljive osobne podatke na korporativni uređaj.

Metoda 10: informacije sa senzora

Analizirajući informacije primljene od senzora uređaja, možete pogoditi lozinku za uređaj pomoću posebnog algoritma. Adam J. Aviv demonstrirao je izvedivost takvih napada korištenjem podataka dobivenih s akcelerometra pametnog telefona. Tijekom istraživanja, znanstvenik je uspio ispravno odrediti simboličku lozinku u 43% slučajeva, a grafičku lozinku - u 73% [7].

Preporuka za zaštitu: Pazite kojim aplikacijama dajete dopuštenje za praćenje različitih senzora.

Metoda 11: otključavanje licem

Kao i u slučaju otiska prsta, uspješnost otključavanja uređaja pomoću tehnologije FaceID ovisi o tome koji se senzori i koji matematički aparat koriste u pojedinom mobilnom uređaju. Tako su u radu “Gezichtsherkenning op smartphone niet altijd veilig” [8] istraživači pokazali da su se neki od proučavanih pametnih telefona otključavali jednostavno pokazivanjem fotografije vlasnika kameri pametnog telefona. To je moguće kada se za otključavanje koristi samo jedna prednja kamera koja nema mogućnost skeniranja podataka o dubini slike. Samsung je nakon niza glasnih objava i videa na YouTubeu bio prisiljen dodati upozorenje u firmware svojih pametnih telefona. Otključavanje licem Samsung:

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Napredniji pametni telefoni mogu se otključati maskom ili samoučenjem uređaja. Na primjer, iPhone X koristi posebnu tehnologiju TrueDepth [9]: projektor uređaja, pomoću dvije kamere i infracrvenog odašiljača, projicira mrežu koja se sastoji od više od 30 točaka na lice vlasnika. Takav se uređaj može otključati pomoću maske čije konture oponašaju konture lica nositelja. Maska za otključavanje iPhonea [000]:

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Budući da je takav sustav vrlo složen i ne funkcionira u idealnim uvjetima (dolazi do prirodnog starenja vlasnika, promjena konfiguracije lica zbog izražavanja emocija, umora, zdravstvenog stanja itd.), prisiljen je na stalno samoučenje. Dakle, ako neka druga osoba ispred sebe drži otključani uređaj, njegovo lice će biti zapamćeno kao lice vlasnika uređaja i ubuduće će moći otključati pametni telefon pomoću FaceID tehnologije.

Preporuka za zaštitu: ne koristite otključavanje "fotografijom" - samo sustavi s potpunim skenerima lica (FaceID iz Applea i analogni na Android uređajima).

Glavna preporuka je ne gledati u kameru, samo skrenuti pogled. Čak i ako zatvorite jedno oko, šansa za otključavanje znatno pada, kao i s prisutnošću ruku na licu. Osim toga, dano je samo 5 pokušaja otključavanja licem (FaceID), nakon čega ćete morati unijeti šifru.

Metoda 12: Korištenje curenja

Baze podataka o procurjelim lozinkama odličan su način za razumijevanje psihologije vlasnika uređaja (pod pretpostavkom da istraživač ima informacije o adresama e-pošte vlasnika uređaja). U gornjem primjeru, pretraživanje adrese e-pošte vratilo je dvije slične lozinke koje je koristio vlasnik. Može se pretpostaviti da se lozinka 21454162 ili njezine izvedenice (na primjer, 2145 ili 4162) mogu koristiti kao kod za zaključavanje mobilnog uređaja. (Pretraživanje vlasnikove adrese e-pošte u bazama podataka o curenju podataka otkriva koje je lozinke vlasnik mogao koristiti, uključujući za zaključavanje svog mobilnog uređaja.)

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Preporuka za zaštitu: djelovati proaktivno, pratiti podatke o curenju i pravovremeno mijenjati lozinke uočene u curenju!

Metoda 13: Generičke lozinke za zaključavanje uređaja

Vlasniku se u pravilu ne oduzima jedan mobilni uređaj, već nekoliko. Često postoje deseci takvih uređaja. U tom slučaju možete pogoditi lozinku za ranjivi uređaj i pokušati je primijeniti na druge pametne telefone i tablete oduzete od istog vlasnika.

Prilikom analize podataka izvučenih iz mobilnih uređaja, takvi se podaci prikazuju u forenzičkim programima (često čak i prilikom izvlačenja podataka iz zaključanih uređaja pomoću raznih vrsta ranjivosti).

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Kao što možete vidjeti na snimci zaslona dijela radnog prozora programa UFED Physical Analyzer, uređaj je zaključan prilično neobičnim fgkl PIN kodom.

Nemojte zanemariti druge korisničke uređaje. Na primjer, analizom lozinki pohranjenih u predmemoriju web preglednika računala vlasnika mobilnog uređaja, mogu se razumjeti načela generiranja lozinki kojih se vlasnik držao. Možete pregledati spremljene lozinke na računalu pomoću uslužnog programa NirSoft [11].

Također, na računalu (laptopu) vlasnika mobilnog uređaja mogu postojati Lockdown datoteke koje mogu pomoći da se dobije pristup zaključanom Apple mobilnom uređaju. O ovoj metodi će se raspravljati u nastavku.

Preporuka za zaštitu: posvuda koristite različite, jedinstvene lozinke.

Metoda 14: Generički PIN-ovi

Kao što je ranije navedeno, korisnici često koriste tipične lozinke: telefonski brojevi, bankovne kartice, PIN kodovi. Takve informacije mogu se koristiti za otključavanje dostavljenog uređaja.

Ako ništa drugo ne uspije, možete se poslužiti sljedećim informacijama: istraživači su proveli analizu i pronašli najpopularnije PIN kodove (dani PIN kodovi pokrivaju 26,83% svih zaporki) [12]:

PIN
Učestalost, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Primjena ovog popisa PIN kodova na zaključani uređaj će ga otključati s ~26% vjerojatnosti.

Preporuka za zaštitu: provjerite svoj PIN prema gornjoj tablici i čak i ako ne odgovara, svejedno ga promijenite, jer su 4 znamenke premale prema standardima 2020.

Metoda 15: Tipične slikovne lozinke

Kao što je gore opisano, imajući podatke s nadzornih kamera na kojima vlasnik uređaja pokušava otključati uređaj, možete odabrati uzorak za otključavanje u pet pokušaja. Osim toga, baš kao što postoje generički PIN kodovi, postoje generički uzorci koji se mogu koristiti za otključavanje zaključanih mobilnih uređaja [13, 14].

Jednostavni uzorci [14]:

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Uzorci srednje složenosti [14]:

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Složeni uzorci [14]:

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio

Popis najpopularnijih uzoraka grafikona prema istraživaču Jeremyju Kirbyju [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Na nekim mobilnim uređajima, osim grafičkog koda, može se postaviti i dodatni PIN kod. U tom slučaju, ako nije moguće pronaći grafički kod, istraživač može kliknuti na gumb Dodatni PIN kod (sekundarni PIN) nakon unosa netočnog slikovnog koda i pokušajte pronaći dodatni PIN.

Preporuka za zaštitu: Bolje je uopće ne koristiti grafičke ključeve.

Metoda 16: Alfanumeričke lozinke

Ako se na uređaju može koristiti alfanumerička lozinka, tada bi vlasnik mogao koristiti sljedeće popularne lozinke kao šifru za zaključavanje [16]:

  • 123456
  • lozinka
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sunce
  • QWERTY
  • ILOVEYOU
  • princeza
  • admin
  • dobrodošao
  • 666666
  • abc123
  • nogomet
  • 123123
  • majmun
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

Preporuka za zaštitu: koristite samo složene, jedinstvene lozinke s posebnim znakovima i različitim velikim i velikim slovima. Provjerite koristite li jednu od gore navedenih lozinki. Ako koristite - promijenite ga na pouzdaniji.

Metoda 17: oblak ili lokalna pohrana

Ako tehnički nije moguće ukloniti podatke sa zaključanog uređaja, kriminalisti mogu potražiti njihove sigurnosne kopije na računalima vlasnika uređaja ili u odgovarajućim pohranama u oblaku.

Često vlasnici Apple pametnih telefona, kada ih povezuju sa svojim računalima, ne shvaćaju da se u ovom trenutku može stvoriti lokalna ili oblak sigurnosna kopija uređaja.

Google i Apple pohrana u oblaku može pohraniti ne samo podatke s uređaja, već i lozinke koje je uređaj spremio. Izdvajanje ovih zaporki može pomoći u pogađanju koda za zaključavanje mobilnog uređaja.

Iz Keychaina pohranjenog u iCloudu možete izdvojiti sigurnosnu lozinku uređaja koju je postavio vlasnik, a koja će najvjerojatnije odgovarati PIN-u za zaključavanje zaslona.

Ako se tijela za provođenje zakona obrate Googleu i Appleu, tvrtke mogu prenijeti postojeće podatke, što će vjerojatno uvelike smanjiti potrebu za otključavanjem uređaja, budući da će policija već imati podatke.

Primjerice, nakon terorističkog napada u Pensoconu, kopije podataka pohranjenih u iCloudu predane su FBI-u. Iz Appleove izjave:

“Unutar nekoliko sati od prvog zahtjeva FBI-a, 6. prosinca 2019., pružili smo širok raspon informacija u vezi s istragom. Od 7. prosinca do 14. prosinca primili smo šest dodatnih pravnih zahtjeva i dali informacije kao odgovor, uključujući iCloud sigurnosne kopije, podatke o računu i transakcije za više računa.

Na svaki zahtjev odgovorili smo promptno, često u roku od nekoliko sati, razmijenivši informacije s uredima FBI-a u Jacksonvilleu, Pensacoli i New Yorku. Na zahtjev istrage došlo se do brojnih gigabajta informacija koje smo predali istražiteljima.” [17, 18, 19]

Preporuka za zaštitu: sve što pošaljete nešifrirano u oblak može i bit će upotrijebljeno protiv vas.

Metoda 18: Google račun

Ova je metoda prikladna za uklanjanje grafičke lozinke koja zaključava zaslon mobilnog uređaja s operativnim sustavom Android. Za korištenje ove metode morate znati korisničko ime i zaporku Google računa vlasnika uređaja. Drugi uvjet: uređaj mora biti spojen na internet.

Ako nekoliko puta uzastopno unesete pogrešnu slikovnu lozinku, uređaj će ponuditi ponovno postavljanje lozinke. Nakon toga potrebno se prijaviti na korisnički račun čime se otključava ekran uređaja [5].

Zbog raznolikosti hardverskih rješenja, operativnih sustava Android i dodatnih sigurnosnih postavki, ova je metoda primjenjiva samo na određenom broju uređaja.

Ako istraživač nema zaporku za Google račun vlasnika uređaja, može je pokušati oporaviti koristeći standardne metode oporavka zaporke za takve račune.

Ako uređaj nije povezan s internetom u vrijeme istraživanja (na primjer, SIM kartica je blokirana ili na njoj nema dovoljno novca), tada se takav uređaj može spojiti na Wi-Fi prema sljedećim uputama:

  • pritisnite ikonu "Hitni poziv"
  • birajte *#*#7378423#*#*
  • odaberite Test usluge - Wlan
  • povezivanje s dostupnom Wi-Fi mrežom [5]

Preporuka za zaštitu: ne zaboravite koristiti dvofaktornu autentifikaciju gdje god je to moguće, au ovom slučaju je bolje povezati se s aplikacijom, a ne s kodom putem SMS-a.

Metoda 19: račun gosta

Mobilni uređaji sa sustavom Android 5 i novijim mogu imati više računa. Dodatne informacije o računu ne mogu se zaključati PIN-om ili uzorkom. Za prebacivanje potrebno je kliknuti na ikonu računa u gornjem desnom kutu i odabrati drugi račun:

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Za dodatni račun pristup nekim podacima ili aplikacijama može biti ograničen.

Preporuka za zaštitu: važno je ažurirati OS. U modernim verzijama Androida (9 i novije sa sigurnosnim zakrpama iz srpnja 2020.), račun za goste obično ne nudi nikakve mogućnosti.

Metoda 20: specijalizirane usluge

Tvrtke koje razvijaju specijalizirane forenzičke programe, između ostalog, nude usluge otključavanja mobilnih uređaja i izvlačenja podataka s njih [20, 21]. Mogućnosti takvih usluga su jednostavno fantastične. Mogu se koristiti za otključavanje top modela Android i iOS uređaja, kao i uređaja koji su u recovery modu (u koji uređaj ulazi nakon prekoračenja broja netočnih pokušaja unosa lozinke). Nedostatak ove metode je visoka cijena.

Izvadak s web stranice na web stranici Cellebritea koji opisuje s kojih uređaja mogu dohvatiti podatke. Uređaj se može otključati u laboratoriju razvojnog programera (Cellebrite Advanced Service (CAS)) [20]:

Zona pristupa: 30 načina za otključavanje bilo kojeg pametnog telefona. 1. dio
Za takvu uslugu uređaj se mora dostaviti regionalnom (ili glavnom) uredu tvrtke. Moguć je odlazak stručnjaka do kupca. U pravilu, razbijanje koda za zaključavanje zaslona traje jedan dan.

Preporuka za zaštitu: gotovo je nemoguće zaštititi se, osim korištenjem jake alfanumeričke lozinke i godišnje promjene uređaja.

Stručnjaci PS Group-IB Laboratorija govore o ovim slučajevima, alatima i mnogim drugim korisnim značajkama u radu računalnog forenzičara u sklopu tečaja Analitičar digitalne forenzike. Nakon završetka 5-dnevnog ili produženog 7-dnevnog tečaja, diplomanti će moći učinkovitije provoditi forenzička istraživanja i spriječiti kibernetičke incidente u svojim organizacijama.

PPS akcija Group-IB Telegram kanal o informacijskoj sigurnosti, hakerima, APT-u, cyber napadima, prevarantima i piratima. Istrage korak po korak, praktični slučajevi koji koriste Group-IB tehnologije i preporuke kako ne postati žrtva. Spojiti!

izvori

  1. FBI je pronašao hakera koji je spreman hakirati iPhone bez pomoći Applea
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Razbijanje Android Pattern Lock u pet pokušaja
  3. Samsung Galaxy S10 senzor otiska prsta prevaren s 3D printanim otiskom prsta
  4. Dominic Casciani, Gaetanski portal. Telefonska enkripcija: Policija 'okrivi' osumnjičenog da dobije podatke
  5. Kako otključati telefon: 5 načina koji funkcioniraju
  6. Durov je razlog za hakiranje pametnog telefona Jeffa Bezosa nazvao ranjivošću u WhatsAppu
  7. Senzori i senzori suvremenih mobilnih uređaja
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. TrueDepth u iPhone X - što je to, kako radi
  10. Face ID na iPhoneu X lažiran s 3D tiskanom maskom
  11. NirLauncher paket
  12. Anatolij Alizar. Popularni i rijetki PIN-ovi: Statistička analiza
  13. Marija Nefedova. Uzorci su predvidljivi kao i lozinke "1234567" i "password"
  14. Anton Makarov. Zaobiđi lozinku uzorka na Android uređajima www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Otključajte mobilne uređaje pomoću ovih popularnih kodova
  16. Andrej Smirnov. 25 najpopularnijih lozinki u 2019
  17. Marija Nefedova. Zaoštrava se sukob između američkih vlasti i Applea oko hakiranja iPhonea kriminalca
  18. Apple odgovara AG Barru zbog otključavanja telefona strijelca iz Pensacole: "Ne."
  19. Program podrške za provedbu zakona
  20. Cellebrite podržani uređaji (CAS)

Izvor: www.habr.com

Dodajte komentar