Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész

A számítógépes igazságügyi szakértők munkájuk során rendszeresen találkoznak olyan esetekkel, amikor szükség van egy okostelefon gyors feloldására. Például a telefonból származó adatokra van szükség a nyomozásnak ahhoz, hogy megértsék egy tinédzser öngyilkosságának okait. Egy másik esetben egy kamionsofőröket támadó bűnözői csoport nyomába fognak segíteni. Természetesen vannak aranyos történetek - a szülők elfelejtették a kütyü jelszavát, és volt egy videó is, amelyen a baba első lépései láthatók, de sajnos csak néhány van belőlük. De ezekhez is professzionális megközelítés szükséges a kérdéshez. Ebben a cikkben Igor Mikhailov, a Group-IB Számítógépes Forensics Laboratórium szakembere, olyan módokról beszél, amelyek segítségével a törvényszéki szakértők megkerülhetik az okostelefon zárolását.

Fontos: Ez a cikk a mobileszköz-tulajdonosok által használt jelszavak és grafikus minták biztonságának értékelésére készült. Ha úgy dönt, hogy a leírt módszerekkel feloldja egy mobileszköz zárolását, ne feledje, hogy az eszközök feloldásához minden műveletet saját veszélyére és kockázatára hajt végre. A mobileszközök kezelésekor zárolhatja az eszközt, törölheti a felhasználói adatokat, vagy az eszköz meghibásodását okozhatja. Javaslatokat is kapnak a felhasználók arra vonatkozóan, hogyan növeljék eszközeik védelmi szintjét.

Tehát az eszközben található felhasználói információkhoz való hozzáférés korlátozásának leggyakoribb módja a mobileszköz képernyőjének lezárása. Amikor egy ilyen eszköz belép a törvényszéki laboratóriumba, nehéz lehet vele dolgozni, mivel egy ilyen eszköz esetében lehetetlen aktiválni az USB-hibakeresési módot (Android-eszközök esetén), lehetetlen megerősíteni, hogy a vizsgáló számítógépe kölcsönhatásba léphet ezzel. készüléket (Apple mobileszközök esetén), és ennek eredményeként lehetetlen hozzáférni az eszköz memóriájában tárolt adatokhoz.

Az a tény, hogy az amerikai FBI nagy összeget fizetett Syed Farouk terrorista, a kaliforniai San Bernardino városában történt terrortámadás egyik résztvevőjének iPhone-jának feloldásáért, azt mutatja, hogy a mobilkészülékek szokásos képernyőzára mennyire akadályozza meg a szakembereket abban, hogy adatok kinyerése belőle [1].

Mobileszköz-képernyő feloldási módszerek

A mobileszköz képernyőjének zárolásához általában a következőket kell használni:

  1. Szimbolikus jelszó
  2. Grafikus jelszó

Ezenkívül a SmartBlock technológiai módszerek számos mobileszköz képernyőjének feloldására használhatók:

  1. Ujjlenyomatos feloldás
  2. Arcalapú feloldás (FaceID technológia)
  3. Az eszköz zárolásának feloldása íriszfelismeréssel

A mobileszköz feloldásának közösségi módszerei

A tisztán technikai megoldásokon kívül más módok is vannak a képernyőzár PIN-kódjának vagy grafikus kódjának (mintájának) kiderítésére vagy leküzdésére. Egyes esetekben a közösségi módszerek hatékonyabbak lehetnek, mint a technikai megoldások, és segítenek feloldani azokat a készülékeket, amelyek a meglévő technikai fejlesztéseknek engedtek.

Ez a rész a mobileszköz képernyőjének feloldásának módjait ismerteti, amelyek nem (vagy csak korlátozott, részleges) technikai eszközöket igényelnek.
A társadalmi támadások végrehajtásához a lehető legmélyebbre kell tanulmányozni a lezárt eszköz tulajdonosának pszichológiáját, megérteni azokat az elveket, amelyek alapján jelszavakat vagy grafikus mintákat generál és ment. A kutatónak egy csepp szerencsére is szüksége lesz.

A jelszó kitalálásával kapcsolatos módszerek alkalmazásakor szem előtt kell tartani, hogy:

  • Tíz helytelen jelszó megadása Apple mobileszközökön a felhasználó adatainak törlését eredményezheti. Ez a felhasználó által megadott biztonsági beállításoktól függ;
  • Android operációs rendszert futtató mobileszközökön a Root of Trust technológia használható, ami oda vezet, hogy 30 hibás jelszó megadása után a felhasználói adatok vagy elérhetetlenek lesznek, vagy törlődnek.

1. módszer: kérjen jelszót

Furcsának tűnhet, de megtudhatja a feloldó jelszót, ha egyszerűen megkérdezi az eszköz tulajdonosát. A statisztikák azt mutatják, hogy a mobileszköz-tulajdonosok körülbelül 70%-a hajlandó megosztani jelszavát. Főleg, ha ez lerövidíti a kutatási időt, és ennek megfelelően a tulajdonos gyorsabban kapja vissza készülékét. Ha a tulajdonostól nem lehet elkérni a jelszót (például meghalt a készülék tulajdonosa), vagy nem hajlandó kiadni, a jelszót beszerezheti közeli hozzátartozóitól. A hozzátartozók általában ismerik a jelszót, vagy javaslatot tehetnek a lehetséges lehetőségekre.

Védelmi javaslat: A telefon jelszava egy univerzális kulcs minden adathoz, beleértve a fizetési adatokat is. Beszélni, közvetíteni, azonnali üzenetküldőben írni rossz ötlet.

2. módszer: nézze meg a jelszót

A jelszó megtekinthető abban a pillanatban, amikor a tulajdonos használja a készüléket. Még ha csak részben emlékszik is a jelszóra (karakter vagy grafika), ez jelentősen csökkenti a lehetséges opciók számát, ami lehetővé teszi, hogy gyorsabban kitalálja.

Ennek a módszernek egy változata a CCTV felvételek használata, amelyeken a tulajdonos mintajelszóval oldja fel az eszközt [2]. Az „Android Pattern Lock feltörése öt kísérletben” [2] című munkában leírt algoritmus a videofelvételek elemzésével lehetővé teszi, hogy kitalálja a grafikus jelszó lehetőségeit, és több kísérletben feloldja az eszközt (ez általában nem igényel többet mint öt próbálkozás). A szerzők szerint "minél bonyolultabb a grafikus jelszó, annál könnyebben felvehető."

Védelmi javaslat: Grafikus kulcs használata nem a legjobb ötlet. Az alfanumerikus jelszót nagyon nehéz megnézni.

3. módszer: keresse meg a jelszót

A jelszó megtalálható a készülék tulajdonosának nyilvántartásában (számítógépen lévő fájlok, napló, dokumentumokban heverő papírtöredékek). Ha egy személy több különböző mobileszközt használ, és eltérő jelszavakkal rendelkezik, akkor néha ezeknek az eszközöknek a rekeszében vagy az okostelefon háza és a tok közötti térben találhat papírdarabokat írott jelszavakkal:

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
Védelmi javaslat: nem kell "jegyzetfüzetet" vezetni jelszavakkal. Ez rossz ötlet, hacsak nem ismert, hogy ezek a jelszavak hamisak, hogy csökkentsék a feloldási kísérletek számát.

4. módszer: ujjlenyomatok (Smudge-támadás)

Ez a módszer lehetővé teszi a kezek izzadtság-zsírnyomainak azonosítását a készülék kijelzőjén. Megtekintheti őket, ha a készülék képernyőjét világos ujjlenyomatporral kezeli (speciális törvényszéki por helyett használhatunk babaport vagy más, kémiailag inaktív fehér vagy világosszürke színű finom port), vagy a készülék képernyőjét nézzük. készülék ferde fénysugarakban. A kézlenyomatok egymáshoz viszonyított helyzetét elemezve, és további információk birtokában az eszköz tulajdonosáról (például születési évének ismeretében), megpróbálhat kitalálni egy szöveges vagy grafikus jelszót. Így néz ki az izzadságzsír rétegezés egy okostelefon kijelzőjén stilizált Z betű formájában:

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
Védelmi javaslat: Mint mondtuk, a grafikus jelszó nem jó ötlet, mint a rossz oleofób bevonatú szemüveg.

5. módszer: műujj

Ha az eszköz ujjlenyomattal feloldható, és a kutató rendelkezik az eszköz tulajdonosának kézlenyomat-mintájával, akkor a tulajdonos ujjlenyomatáról 3D-s másolat készíthető 3D nyomtatón, és az eszköz feloldására használható [XNUMX]:

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
Egy élő ember ujjának teljesebb utánzásához - például amikor az okostelefon ujjlenyomat-érzékelője még hőt érzékel - a 3D-s modellt egy élő ember ujjára helyezik (rátámasztják).

A készülék tulajdonosa, még ha elfelejti is a képernyőzár jelszavát, ujjlenyomata segítségével maga tudja feloldani a készülék zárolását. Ez bizonyos esetekben használható, amikor a tulajdonos nem tudja megadni a jelszót, de ennek ellenére hajlandó segíteni a kutatónak az eszköz zárolásának feloldásában.

A kutatónak szem előtt kell tartania a mobileszközök különböző modelljeiben használt érzékelők generációit. Az érzékelők régebbi modelljeit szinte bármelyik ujj kiválthatja, nem feltétlenül az eszköz tulajdonosa. A modern ultrahangos érzékelők éppen ellenkezőleg, nagyon mélyen és tisztán szkennelnek. Ezenkívül számos modern képernyő alatti érzékelő egyszerűen CMOS-kamera, amely nem képes a kép mélységét letapogatni, ami sokkal könnyebben megtéveszti őket.

Védelmi javaslat: Ha ujj, akkor csak ultrahangos szenzor. De ne felejtsd el, hogy az ujjad akarata ellenére sokkal könnyebb, mint az arc.

6. módszer: "rángatás" (bögre támadás)

Ezt a módszert a brit rendőrség írja le [4]. Ez a gyanúsított titkos megfigyeléséből áll. Abban a pillanatban, amikor a gyanúsított feloldja telefonját, a civil ruhás ügynök kikapja a tulajdonos kezéből, és megakadályozza a készülék újbóli lezárását, amíg át nem adják a szakértőknek.

Védelmi javaslat: Úgy gondolom, hogy ha ilyen intézkedéseket fognak alkalmazni ön ellen, akkor a dolgok rosszak. De itt meg kell értenie, hogy a véletlenszerű blokkolás leértékeli ezt a módszert. És például az iPhone zár gombjának többszöri megnyomása elindítja az SOS módot, amely minden mellett kikapcsolja a FaceID-t, és jelszót igényel.

7. módszer: hibák az eszközvezérlő algoritmusokban

A speciális források hírfolyamaiban gyakran találhat olyan üzeneteket, amelyek arról szólnak, hogy bizonyos műveletek az eszközzel feloldják a képernyő zárolását. Például egyes eszközök lezárási képernyőjét feloldhatja egy bejövő hívás. Ennek a módszernek az a hátránya, hogy az azonosított sebezhetőségeket a gyártók általában azonnal kiküszöbölik.

A 2016 előtt kiadott mobileszközök feloldó megközelítésére példa az akkumulátor lemerülése. Ha az akkumulátor lemerülőben van, a készülék feloldja a zárolást, és felszólítja az energiaellátási beállítások módosítására. Ebben az esetben gyorsan fel kell lépnie a biztonsági beállításokkal rendelkező oldalra, és ki kell kapcsolnia a képernyőzárat [5].

Védelmi javaslat: ne felejtse el időben frissíteni eszköze operációs rendszerét, és ha már nem támogatott, cserélje ki okostelefonját.

8. módszer: Sebezhetőségek harmadik féltől származó programokban

Az eszközre telepített, harmadik féltől származó alkalmazásokban talált sebezhetőségek részben vagy egészben hozzáférést biztosíthatnak a zárolt eszköz adataihoz is.

Ilyen sérülékenység például Jeff Bezos, az Amazon fő tulajdonosának iPhone-járól való adatlopás. A WhatsApp messenger sérülékenysége, amelyet ismeretlenek használtak ki, a készülék memóriájában tárolt bizalmas adatok ellopásához vezetett [6].

Az ilyen sérülékenységeket a kutatók felhasználhatják céljaik eléréséhez - adatok kinyeréséhez a lezárt eszközökről vagy azok feloldásához.

Védelmi javaslat: Nem csak az operációs rendszert kell frissítenie, hanem a használt alkalmazásokat is.

9. módszer: vállalati telefon

A vállalati mobileszközöket a vállalati rendszergazdák oldhatják fel. Például a vállalati Windows Phone-eszközök egy vállalat Microsoft Exchange-fiókjához vannak kapcsolva, és a vállalati rendszergazdák feloldhatják a zárolásukat. A vállalati Apple-eszközökhöz létezik a Microsoft Exchange-hez hasonló mobileszköz-kezelési szolgáltatás. A rendszergazdák a vállalati iOS-eszközök zárolását is feloldhatják. Ezenkívül a vállalati mobileszközök csak bizonyos, a rendszergazda által a mobileszköz beállításaiban megadott számítógépekkel párosíthatók. Ezért a vállalat rendszergazdáival való interakció nélkül egy ilyen eszköz nem csatlakoztatható a kutató számítógépéhez (illetve a kriminalisztikai adatkinyeréshez szükséges szoftver- és hardverrendszerhez).

Védelmi javaslat: Az MDM a védelem szempontjából rossz és jó is. Az MDM-adminisztrátor távolról bármikor visszaállíthatja az eszközt. Semmi esetre sem szabad bizalmas személyes adatokat tárolni vállalati eszközön.

10. módszer: információ az érzékelőktől

Az eszköz érzékelőitől kapott információkat elemezve egy speciális algoritmus segítségével kitalálhatja az eszköz jelszavát. Adam J. Aviv egy okostelefon gyorsulásmérőjéből származó adatok segítségével demonstrálta az ilyen támadások megvalósíthatóságát. A kutatás során a tudósnak sikerült helyesen meghatároznia a szimbolikus jelszót az esetek 43% -ában, és a grafikus jelszót - 73% -ban [7].

Védelmi javaslat: Ügyeljen arra, hogy mely alkalmazásoknak ad engedélyt a különböző érzékelők követésére.

11. módszer: arcalapú feloldás

Az ujjlenyomathoz hasonlóan az eszköz FaceID technológiával történő feloldásának sikere attól függ, hogy egy adott mobileszköz mely érzékelőket és milyen matematikai készülékeket használ. Így a „Gezichtsherkenning op smartphone niet altijd veilig” [8] című munkában a kutatók kimutatták, hogy a vizsgált okostelefonok egy részét egyszerűen úgy oldották fel, hogy megmutatták a tulajdonos fényképét az okostelefon kamerájának. Ez akkor lehetséges, ha csak egy elülső kamerát használnak a feloldáshoz, amely nem képes a képmélységadatok beolvasására. A Samsung egy sor nagy horderejű publikáció és videó után a YouTube-on kénytelen volt figyelmeztetést fűzni okostelefonjai firmware-éhez. Samsung Face Unlock:

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
A fejlettebb okostelefonok maszkkal vagy eszközöntanulással oldhatók fel. Például az iPhone X egy speciális TrueDepth technológiát [9] használ: a készülék kivetítője két kamera és egy infravörös sugárzó segítségével egy több mint 30 000 pontból álló rácsot vetít a tulajdonos arcára. Az ilyen eszköz zárolása olyan maszkkal oldható fel, amelynek körvonalai utánozzák viselője arcának körvonalait. iPhone feloldó maszk [10]:

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
Mivel egy ilyen rendszer nagyon összetett, és ideális körülmények között nem működik (a tulajdonos természetes öregedése következik be, érzelmek kifejezése, fáradtság, egészségi állapot stb. miatti arckonfiguráció megváltozik), ezért állandó öntanulásra kényszerül. Ezért ha egy másik személy maga elé tartja a feloldott eszközt, akkor az ő arcát a készülék tulajdonosának az arcaként emlékezik meg, és a jövőben FaceID technológiával tudja majd feloldani az okostelefont.

Védelmi javaslat: ne használja a „fénykép” általi feloldást - csak teljes értékű arcszkennerrel rendelkező rendszereket (FaceID az Apple-től és analógok Android-eszközökön).

A fő ajánlás az, hogy ne nézzen a kamerába, csak nézzen el. Még ha becsukja is az egyik szemét, a feloldás esélye nagymértékben csökken, akárcsak a kezek arcon való jelenléte esetén. Ezenkívül mindössze 5 kísérletet adnak az arcfeloldásra (FaceID), ezután meg kell adnia egy jelszót.

12. módszer: Szivárgások használata

A kiszivárgott jelszóadatbázisok nagyszerű módja annak, hogy megértsük az eszköz tulajdonosának pszichológiáját (feltételezve, hogy a kutató rendelkezik információval az eszköz tulajdonosának e-mail címeiről). A fenti példában egy e-mail címre végzett keresés két hasonló jelszót adott vissza, amelyeket a tulajdonos használt. Feltételezhető, hogy a 21454162 jelszó vagy annak származékai (például 2145 vagy 4162) használhatók mobileszköz-zárkódként. (A kiszivárogtatott adatbázisokban a tulajdonos e-mail címében keresve kiderül, hogy a tulajdonos milyen jelszavakat használhatott, beleértve a mobileszköz zárolását is.)

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
Védelmi javaslat: cselekedjen proaktívan, kövesse nyomon a szivárgások adatait, és időben változtassa meg a szivárgásban észlelt jelszavakat!

13. módszer: Általános eszközzár jelszavak

Általában nem egy mobileszközt koboznak el a tulajdonostól, hanem több. Gyakran több tucat ilyen eszköz létezik. Ebben az esetben kitalálhatja egy sérülékeny eszköz jelszavát, és megpróbálhatja alkalmazni az ugyanazon tulajdonostól lefoglalt más okostelefonokra és táblagépekre.

A mobileszközökről kinyert adatok elemzésekor ezek az adatok megjelennek a kriminalisztikai programokban (gyakran még akkor is, ha zárolt eszközökről kinyernek adatokat különböző típusú sebezhetőségek segítségével).

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
Amint az az UFED Physical Analyzer program munkaablakának egy részének képernyőképen látható, a készülék egy meglehetősen szokatlan fgkl PIN kóddal van zárva.

Ne hagyja figyelmen kívül a többi felhasználói eszközt. Például a mobileszköz tulajdonosának számítógépének webböngészőjének gyorsítótárában tárolt jelszavak elemzésével megérthetjük, hogy a tulajdonos milyen jelszógenerálási elveket tartott be. A számítógépén mentett jelszavakat a NirSoft segédprogram [11] segítségével tekintheti meg.

Ezenkívül a mobileszköz tulajdonosának számítógépén (laptopján) lehetnek Lockdown fájlok, amelyek segíthetnek elérni egy zárolt Apple mobileszközt. Ezt a módszert a továbbiakban tárgyaljuk.

Védelmi javaslat: mindenhol más, egyedi jelszavakat használjon.

14. módszer: Általános PIN-kódok

Mint korábban említettük, a felhasználók gyakran használnak tipikus jelszavakat: telefonszámot, bankkártyát, PIN kódot. Az ilyen információk felhasználhatók a biztosított eszköz feloldására.

Ha minden más nem segít, a következő információkat használhatja: a kutatók elemzést végeztek, és megtalálták a legnépszerűbb PIN kódokat (a megadott PIN kódok az összes jelszó 26,83%-át fedik le) [12]:

PIN
Gyakoriság, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Ha ezt a PIN-kódlistát alkalmazza egy lezárt eszközre, az ~26%-os valószínűséggel oldja fel a zárolást.

Védelmi javaslat: ellenőrizze a PIN-kódot a fenti táblázat szerint, és ha nem is egyezik, akkor is változtassa meg, mert a 4 számjegy a 2020-as szabványokhoz képest kevés.

15. módszer: Tipikus képjelszavak

A fent leírtak szerint, ha olyan térfigyelő kamerákból származó adatok birtokában vannak, amelyeken az eszköz tulajdonosa megpróbálja feloldani a zárolást, öt próbálkozással vehet fel egy feloldási mintát. Ezen túlmenően, ahogyan vannak általános PIN-kódok, vannak általános minták is, amelyek segítségével feloldhatók a zárolt mobileszközök [13, 14].

Egyszerű minták [14]:

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
Közepes bonyolultságú minták [14]:

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
Összetett minták [14]:

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész

A legnépszerűbb diagramminták listája Jeremy Kirby kutató szerint [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Egyes mobileszközökön a grafikus kódon kívül további PIN kód is beállítható. Ebben az esetben, ha nem lehet grafikus kódot találni, a kutató rákattinthat a gombra További PIN kód (másodlagos PIN) hibás képkód beírása után, és próbáljon meg egy további PIN-kódot találni.

Védelmi javaslat: Jobb, ha egyáltalán nem használunk grafikus billentyűket.

16. módszer: Alfanumerikus jelszavak

Ha alfanumerikus jelszó használható a készüléken, akkor a tulajdonos a következő népszerű jelszavakat használhatja zárkódként [16]:

  • 123456
  • jelszó
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • napfény
  • QWERTY
  • Szeretlek
  • hercegnő
  • admin
  • fogadtatás
  • 666666
  • abc123
  • labdarúgás
  • 123123
  • majom
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

Védelmi javaslat: csak összetett, egyedi jelszavakat használjon speciális karakterekkel és különböző esetekkel. Ellenőrizze, hogy a fenti jelszavak valamelyikét használja-e. Ha használja - cserélje ki egy megbízhatóbbra.

17. módszer: felhő vagy helyi tárhely

Ha a zárolt eszközről technikailag nem lehetséges az adatok eltávolítása, a kriminalisták az eszköz tulajdonosának számítógépén vagy a megfelelő felhőtárolókban kereshetik annak biztonsági másolatait.

Az Apple okostelefonok tulajdonosai gyakran, amikor számítógépükhöz csatlakoztatják őket, nem veszik észre, hogy az eszközről helyi vagy felhőalapú biztonsági másolat készíthető.

A Google és az Apple felhőtárhely nemcsak az eszközökről származó adatokat, hanem az eszköz által mentett jelszavakat is képes tárolni. E jelszavak kibontása segíthet a mobileszköz zárkódjának kitalálásában.

Az iCloudban tárolt kulcstartóból kinyerheti a tulajdonos által beállított biztonsági mentési jelszót, amely nagy valószínűséggel megegyezik a képernyőzár PIN-kódjával.

Ha a bűnüldöző szervek a Google-hoz és az Apple-hez fordulnak, a cégek átvihetik a meglévő adatokat, ami valószínűleg nagymértékben csökkenti a készülék feloldásának szükségességét, hiszen a rendfenntartó szervek már rendelkeznek az adatokkal.

Például a pensoconi terrortámadás után az iCloudban tárolt adatok másolatait átadták az FBI-nak. Az Apple nyilatkozatából:

„Az FBI első kérését követő órákon belül, 6. december 2019-án a nyomozással kapcsolatos információk széles skáláját adtuk át. December 7. és december 14. között hat további jogi kérelmet kaptunk, és válaszul tájékoztatást adtunk, beleértve az iCloud-mentéseket, a fiókadatokat és a több fiókra vonatkozó tranzakciókat.

Minden megkeresésre azonnal válaszoltunk, gyakran órákon belül, és információt cseréltünk az FBI jacksonville-i, pensacolai és New York-i irodáival. A nyomozás felkérésére sok gigabájtnyi információhoz jutottunk, amit átadtunk a nyomozóknak.” [17, 18, 19]

Védelmi javaslat: bármit, amit titkosítatlanul küld a felhőbe, fel lehet használni és fel is fogják használni ellened.

18. módszer: Google-fiók

Ez a módszer alkalmas az Android operációs rendszert futtató mobileszköz képernyőjét lezáró grafikus jelszó eltávolítására. A módszer használatához ismernie kell az eszköz tulajdonosának Google-fiókjához tartozó felhasználónevét és jelszavát. Második feltétel: az eszköznek csatlakoznia kell az internethez.

Ha egymás után többször egymás után rossz képjelszót ad meg, a készülék felajánlja a jelszó visszaállítását. Ezt követően be kell jelentkeznie a felhasználói fiókba, amely feloldja az eszköz képernyőjét [5].

A hardvermegoldások, az Android operációs rendszerek és a további biztonsági beállítások sokfélesége miatt ez a módszer csak számos eszközre alkalmazható.

Ha a kutatónak nincs jelszava az eszköz tulajdonosának Google-fiókjához, megpróbálhatja visszaállítani az ilyen fiókokhoz használt szabványos jelszó-helyreállítási módszerekkel.

Ha az eszköz a vizsgálat idején nem csatlakozik az internethez (például a SIM-kártya le van tiltva, vagy nincs rajta elég pénz), akkor egy ilyen eszközt a következő utasítások szerint csatlakoztathat a Wi-Fi-hez:

  • nyomja meg a "Segélyhívás" ikont
  • tárcsázza a *#*#7378423#*#*
  • válassza a Service Test - Wlan lehetőséget
  • csatlakozni egy elérhető Wi-Fi hálózathoz [5]

Védelmi javaslat: ne feledkezzünk meg a kéttényezős hitelesítés használatáról, ahol csak lehetséges, és ebben az esetben jobb, ha az alkalmazáshoz linkeljük, és ne SMS-ben a kódhoz.

19. módszer: vendégfiók

Az Android 5 vagy újabb rendszert futtató mobileszközök több fiókkal is rendelkezhetnek. A további fiókadatok nem zárhatók PIN-kóddal vagy mintával. A váltáshoz kattintson a fiók ikonra a jobb felső sarokban, és válasszon egy másik fiókot:

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
További fiókok esetén egyes adatokhoz vagy alkalmazásokhoz való hozzáférés korlátozva lehet.

Védelmi javaslat: fontos az operációs rendszer frissítése. Az Android modern verzióiban (9 és újabb, 2020. júliusi biztonsági javításokkal) a vendégfiók általában nem biztosít semmilyen lehetőséget.

20. módszer: szakszolgálatok

A speciális kriminalisztikai programokat fejlesztő cégek többek között mobileszközök feloldására és az azokból történő adatok kinyerésére kínálnak szolgáltatásokat [20, 21]. Az ilyen szolgáltatások lehetőségei egyszerűen fantasztikusak. Használhatók Android és iOS eszközök csúcsmodelljei, valamint helyreállítási módban lévő eszközök feloldására (amelybe a készülék a helytelen jelszóbeviteli kísérletek számának túllépése után lép be). Ennek a módszernek a hátránya a magas költség.

Kivonat a Cellebrite webhelyén található weboldalról, amely leírja, hogy mely eszközökről kérhetnek le adatokat. Az eszköz feloldható a fejlesztő laboratóriumában (Cellebrite Advanced Service (CAS)) [20]:

Hozzáférési zóna: 30 módszer bármelyik okostelefon feloldására. 1. rész
Az ilyen szolgáltatáshoz a készüléket a cég regionális (vagy központi) irodájába kell eljuttatni. A szakértő távozása a megrendelőhöz lehetséges. A képernyőzár kódjának feltörése általában egy napig tart.

Védelmi javaslat: szinte lehetetlen megvédeni magát, kivéve az erős alfanumerikus jelszó használatát és az éves eszközcserét.

A PS Group-IB Laboratórium szakértői egy képzés keretében beszélnek ezekről az esetekről, eszközökről és sok más hasznos funkcióról a számítógépes igazságügyi szakértő munkájában. Digitális kriminalisztikai elemző. Az 5 napos vagy meghosszabbított 7 napos tanfolyam elvégzése után a végzettek hatékonyabban végezhetnek kriminalisztikai kutatásokat és megelőzhetik szervezeteikben a kiberincidenseket.

PPS-akció Csoport-IB Telegram csatorna információbiztonságról, hackerekről, APT-ről, kibertámadásokról, csalókról és kalózokról. Lépésről-lépésre kivizsgálások, gyakorlati esetek Group-IB technológiával és ajánlások, hogyan ne váljunk áldozattá. Csatlakozz!

forrás

  1. Az FBI talált egy hackert, aki kész feltörni az iPhone-t az Apple segítsége nélkül
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Az Android Pattern Lock feltörése öt kísérletben
  3. Samsung Galaxy S10 ujjlenyomat-érzékelő 3D nyomtatott ujjlenyomattal
  4. Dominic Casciani, Gaetan portál. Telefontitkosítás: A rendőrség gyanítja, hogy adatokat szerezzen be
  5. A telefon feloldása: 5 működési mód
  6. Durov az okostelefon Jeff Bezos feltörésének okát a WhatsApp sebezhetőségének nevezte
  7. Érzékelők és modern mobil eszközök érzékelői
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. TrueDepth az iPhone X-ben – mi ez, hogyan működik
  10. Arcazonosító iPhone X-en 3D nyomtatott maszkkal meghamisítva
  11. NirLauncher csomag
  12. Anatolij Alizar. Népszerű és ritka PIN-kódok: Statisztikai elemzés
  13. Maria Nefedova. A minták ugyanolyan kiszámíthatóak, mint az „1234567” és a „jelszó” jelszavak
  14. Anton Makarov. Kerülje el a mintajelszót Android-eszközökön www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Oldja fel a mobileszközöket ezekkel a népszerű kódokkal
  16. Andrej Szmirnov. A 25 legnépszerűbb jelszó 2019-ben
  17. Maria Nefedova. Tovább súlyosbodott az amerikai hatóságok és az Apple között a bűnöző iPhone-jának feltörése miatti konfliktus
  18. Az Apple így válaszol AG Barrnak a Pensacola lövöldözős telefonjának feloldásával kapcsolatban: "Nem".
  19. Rendvédelmi Támogatási Program
  20. Celebrite által támogatott eszközök (CAS)

Forrás: will.com

Hozzászólás