Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1

Համակարգչային դատաբժշկական փորձագետներն իրենց աշխատանքում պարբերաբար հանդիպում են դեպքերի, երբ անհրաժեշտ է արագ ապակողպել սմարթֆոնը։ Օրինակ՝ հետաքննությանը հեռախոսից տվյալներ են անհրաժեշտ՝ դեռահասի ինքնասպանության պատճառները հասկանալու համար։ Մեկ այլ դեպքում նրանք կօգնեն հայտնվել բեռնատարների վարորդների վրա հարձակվող հանցավոր խմբի հետքերով։ Կան, իհարկե, սրամիտ պատմություններ՝ ծնողները մոռացել են գաջեթի գաղտնաբառը, և դրա վրա տեսանյութ կար՝ իրենց փոքրիկի առաջին քայլերով, բայց, ցավոք, դրանցից միայն մի քանիսն են: Բայց նրանք պահանջում են նաեւ մասնագիտական ​​մոտեցում հարցին։ Այս հոդվածում Իգոր Միխայլով, Group-IB Computer Forensics Laboratory-ի մասնագետ, խոսում է այն ուղիների մասին, որոնք դատաբժշկական փորձագետներին թույլ են տալիս շրջանցել սմարթֆոնի կողպեքը։

Կարևոր է. այս հոդվածը գրված է բջջային սարքերի սեփականատերերի կողմից օգտագործվող գաղտնաբառերի և գրաֆիկական օրինաչափությունների անվտանգությունը գնահատելու համար: Եթե ​​որոշել եք շարժական սարքն ապակողպել՝ օգտագործելով նկարագրված մեթոդները, հիշեք, որ դուք կատարում եք բոլոր գործողությունները՝ սարքերն ապակողպելու համար ձեր վտանգի և ռիսկի տակ: Բջջային սարքերը շահարկելիս կարող եք կողպել սարքը, ջնջել օգտատիրոջ տվյալները կամ սարքի անսարքության պատճառ դառնալ: Օգտատերերին տրվում են նաև առաջարկություններ, թե ինչպես բարձրացնել իրենց սարքերի պաշտպանության մակարդակը։

Այսպիսով, սարքում պարունակվող օգտվողի տեղեկատվության հասանելիությունը սահմանափակելու ամենատարածված մեթոդը բջջային սարքի էկրանի կողպումն է: Երբ նման սարքը մտնում է դատաբժշկական լաբորատորիա, դրա հետ աշխատելը կարող է դժվար լինել, քանի որ նման սարքի համար անհնար է ակտիվացնել USB կարգաբերման ռեժիմը (Android սարքերի համար), անհնար է հաստատել փորձաքննության համակարգչի թույլտվությունը դրա հետ փոխազդելու համար: սարքը (Apple շարժական սարքերի համար), և արդյունքում անհնար է մուտք գործել սարքի հիշողության մեջ պահված տվյալներ:

Այն փաստը, որ ԱՄՆ Հետաքննությունների դաշնային բյուրոն մեծ գումար է վճարել Կալիֆորնիայի Սան Բերնարդինո քաղաքում ահաբեկչության մասնակիցներից ահաբեկիչ Սայեդ Ֆարուկի iPhone-ն ապակողպելու համար, ցույց է տալիս, թե որքանով է մասնագետներին խանգարում բջջային սարքի սովորական էկրանի կողպումը։ դրանից տվյալների արդյունահանում [1]:

Բջջային սարքի էկրանի ապակողպման մեթոդներ

Որպես կանոն, բջջային սարքի էկրանը կողպելու համար օգտագործվում է.

  1. Խորհրդանշական գաղտնաբառ
  2. Գրաֆիկական գաղտնաբառ

Նաև SmartBlock տեխնոլոգիայի մեթոդները կարող են օգտագործվել մի շարք շարժական սարքերի էկրանն ապակողպելու համար.

  1. Մատնահետքով ապակողպում
  2. Դեմքով ապակողպում (FaceID տեխնոլոգիա)
  3. Ապակողպեք սարքը ծիածանաթաղանթի ճանաչման միջոցով

Բջջային սարքի ապակողպման սոցիալական մեթոդներ

Բացի զուտ տեխնիկականից, էկրանի կողպման PIN կոդը կամ գրաֆիկական կոդը (նախշը) պարզելու կամ հաղթահարելու այլ եղանակներ կան։ Որոշ դեպքերում սոցիալական մեթոդները կարող են ավելի արդյունավետ լինել, քան տեխնիկական լուծումները և օգնել բացել սարքերը, որոնք ենթարկվել են առկա տեխնիկական զարգացումներին:

Այս բաժնում նկարագրվելու են շարժական սարքի էկրանն ապակողպելու մեթոդներ, որոնք չեն պահանջում (կամ պահանջում են միայն սահմանափակ, մասնակի) տեխնիկական միջոցների օգտագործում:
Սոցիալական հարձակումներ իրականացնելու համար անհրաժեշտ է հնարավորինս խորը ուսումնասիրել կողպված սարքի տիրոջ հոգեբանությունը, հասկանալ այն սկզբունքները, որոնցով նա ստեղծում և պահպանում է գաղտնաբառեր կամ գրաֆիկական նախշեր։ Նաև հետազոտողին մի կաթիլ բախտի կարիք կունենա:

Գաղտնաբառերի գուշակության հետ կապված մեթոդներ օգտագործելիս պետք է նկատի ունենալ, որ.

  • Apple-ի բջջային սարքերում տասը սխալ գաղտնաբառերի մուտքագրումը կարող է հանգեցնել օգտատիրոջ տվյալների ջնջման: Սա կախված է օգտագործողի կողմից սահմանված անվտանգության կարգավորումներից.
  • Android օպերացիոն համակարգով աշխատող շարժական սարքերում կարող է օգտագործվել Root of Trust տեխնոլոգիան, ինչը կհանգեցնի նրան, որ 30 սխալ գաղտնաբառ մուտքագրելուց հետո օգտատիրոջ տվյալները կա՛մ անհասանելի կլինեն, կա՛մ կջնջվեն:

Մեթոդ 1. գաղտնաբառ խնդրել

Դա կարող է տարօրինակ թվալ, բայց դուք կարող եք պարզել ապակողպման գաղտնաբառը՝ պարզապես հարցնելով սարքի տիրոջը: Վիճակագրությունը ցույց է տալիս, որ բջջային սարքերի սեփականատերերի մոտավորապես 70%-ը պատրաստ է կիսվել իրենց գաղտնաբառը: Հատկապես, եթե դա կնվազեցնի հետազոտության ժամանակը և, համապատասխանաբար, սեփականատերն ավելի արագ կվերադարձնի իր սարքը։ Եթե ​​հնարավոր չէ սեփականատիրոջից գաղտնաբառ խնդրել (օրինակ՝ սարքի տերը մահացել է) կամ նա հրաժարվում է այն հրապարակել, ապա գաղտնաբառը կարելի է ստանալ նրա մերձավոր ազգականներից։ Որպես կանոն, հարազատները գիտեն գաղտնաբառը կամ կարող են առաջարկել հնարավոր տարբերակներ։

Պաշտպանության առաջարկություն. Ձեր հեռախոսի գաղտնաբառը բոլոր տվյալների, ներառյալ վճարման տվյալների համընդհանուր բանալին է: Խոսել, փոխանցել, գրել այն ակնթարթային մեսենջերներում վատ գաղափար է:

Մեթոդ 2. դիտեք գաղտնաբառը

Գաղտնաբառը կարող է դիտվել այն պահին, երբ սեփականատերը օգտագործում է սարքը: Նույնիսկ եթե դուք հիշում եք գաղտնաբառը (նիշ կամ գրաֆիկական) միայն մասամբ, դա զգալիորեն կնվազեցնի հնարավոր տարբերակների քանակը, ինչը թույլ կտա ավելի արագ գուշակել այն։

Այս մեթոդի տարբերակն է CCTV-ի կադրերի օգտագործումը, որոնք ցույց են տալիս, թե ինչպես է սեփականատերը ապակողպում սարքը գաղտնաբառի միջոցով [2]: «Android Pattern Lock in Five Attempts» աշխատության մեջ նկարագրված ալգորիթմը, վերլուծելով տեսագրությունները, թույլ է տալիս կռահել գրաֆիկական գաղտնաբառի տարբերակները և մի քանի փորձով ապակողպել սարքը (որպես կանոն, դա ավելին չի պահանջում. քան հինգ փորձ): Ըստ հեղինակների՝ «որքան բարդ է գրաֆիկական գաղտնաբառը, այնքան ավելի հեշտ է այն վերցնելը»։

Պաշտպանության առաջարկություն. Գրաֆիկական բանալի օգտագործելը լավագույն գաղափարը չէ: Ալֆան-թվային գաղտնաբառը շատ դժվար է տեսնել:

Մեթոդ 3: Գտեք գաղտնաբառը

Գաղտնաբառը կարելի է գտնել սարքի սեփականատիրոջ գրառումներում (ֆայլեր համակարգչում, օրագրում, փաստաթղթերում ընկած թղթի բեկորների վրա): Եթե ​​մարդն օգտագործում է մի քանի տարբեր շարժական սարքեր և նրանք ունեն տարբեր գաղտնաբառեր, ապա երբեմն այդ սարքերի մարտկոցի խցիկում կամ սմարթֆոնի պատյանի և պատյանի միջև ընկած տարածության մեջ կարող եք գտնել գրված գաղտնաբառերով թղթի կտորներ.

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Պաշտպանության առաջարկություն. կարիք չկա գաղտնաբառերով «նոթատետր» պահել։ Սա վատ գաղափար է, քանի դեռ հայտնի չէ, որ այս բոլոր գաղտնաբառերը կեղծ են՝ ապակողպման փորձերի քանակը նվազեցնելու համար:

Մեթոդ 4. մատնահետքեր (Smudge հարձակում)

Այս մեթոդը թույլ է տալիս սարքի էկրանին հայտնաբերել ձեռքերի քրտինքով ճարպային հետքերը: Դրանք կարող եք տեսնել՝ սարքի էկրանը մշակելով թեթև մատնահետքի փոշիով (հատուկ դատաբժշկական փոշու փոխարեն կարող եք օգտագործել մանկական փոշի կամ այլ քիմիապես ոչ ակտիվ նուրբ փոշի՝ սպիտակ կամ բաց մոխրագույն գույնի) կամ նայելով սարքի էկրանին։ սարքը լույսի թեք ճառագայթների մեջ: Վերլուծելով ձեռքի հետքերի հարաբերական դիրքերը և ունենալով լրացուցիչ տեղեկություններ սարքի տիրոջ մասին (օրինակ՝ իմանալով նրա ծննդյան տարեթիվը), կարող եք փորձել գուշակել տեքստային կամ գրաֆիկական գաղտնաբառ: Ահա թե ինչպիսի տեսք ունի քրտինքով ճարպային շերտավորումը սմարթֆոնի էկրանին ոճավորված Z տառի տեսքով.

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Պաշտպանության առաջարկություն. Ինչպես ասացինք, գրաֆիկական գաղտնաբառը լավ գաղափար չէ, ինչպես վատ օլեոֆոբ ծածկույթով ակնոցները:

Մեթոդ 5՝ արհեստական ​​մատ

Եթե ​​սարքը կարելի է ապակողպել մատնահետքով, և հետազոտողն ունի սարքի սեփականատիրոջ ձեռքի հետքի նմուշներ, ապա սեփականատիրոջ մատնահետքի 3D պատճենը կարելի է պատրաստել 3D տպիչի վրա և օգտագործել սարքն ապակողպելու համար [XNUMX].

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Կենդանի մարդու մատի ավելի ամբողջական իմիտացիայի համար, օրինակ, երբ սմարթֆոնի մատնահետքի սենսորը դեռ ջերմություն է հայտնաբերում, 3D մոդելը դրվում է կենդանի մարդու մատի վրա (հենվում է դեմ):

Սարքի սեփականատերը, նույնիսկ եթե մոռանա էկրանի կողպման գաղտնաբառը, կարող է ինքնուրույն ապակողպել սարքը՝ օգտագործելով իր մատնահետքը։ Սա կարող է օգտագործվել որոշ դեպքերում, երբ սեփականատերը չի կարողանում տրամադրել գաղտնաբառը, բայց, այնուամենայնիվ, պատրաստ է օգնել հետազոտողին ապակողպել իր սարքը:

Հետազոտողը պետք է նկատի ունենա շարժական սարքերի տարբեր մոդելներում օգտագործվող սենսորների սերունդները: Սենսորների հին մոդելները կարող են գործարկվել գրեթե ցանկացած մատով, պարտադիր չէ, որ սարքի սեփականատերը: Ժամանակակից ուլտրաձայնային սենսորները, ընդհակառակը, սկանավորում են շատ խորը և հստակ: Բացի այդ, էկրանի տակ գտնվող մի շարք ժամանակակից սենսորներ պարզապես CMOS տեսախցիկներ են, որոնք չեն կարող սկանավորել պատկերի խորությունը, ինչը նրանց շատ ավելի հեշտ է խաբել:

Պաշտպանության առաջարկություն. Եթե ​​մատ, ապա միայն ուլտրաձայնային սենսոր: Բայց մի մոռացեք, որ ձեր կամքին հակառակ մատ դնելը շատ ավելի հեշտ է, քան դեմքը:

Մեթոդ 6. «ջերմ» (գավաթի հարձակում)

Այս մեթոդը նկարագրված է բրիտանական ոստիկանության կողմից [4]։ Այն բաղկացած է կասկածյալի գաղտնի հսկողությունից: Այն պահին, երբ կասկածյալը բացում է իր հեռախոսը, քաղաքացիական հագուստով գործակալը խլում է այն տիրոջ ձեռքից և թույլ չի տալիս սարքը նորից կողպել մինչև փորձագետներին հանձնելը:

Պաշտպանության առաջարկություն. Կարծում եմ, եթե ձեր դեմ նման միջոցներ են կիրառվելու, ապա ամեն ինչ վատ է։ Բայց այստեղ դուք պետք է հասկանաք, որ պատահական արգելափակումն արժեզրկում է այս մեթոդը: Եվ, օրինակ, iPhone-ի կողպման կոճակը բազմիցս սեղմելով՝ գործարկվում է SOS ռեժիմը, որն ամեն ինչից բացի անջատում է FaceID-ը և պահանջում է գաղտնաբառ:

Մեթոդ 7. սարքերի կառավարման ալգորիթմների սխալներ

Մասնագիտացված ռեսուրսների նորությունների հոսքերում հաճախ կարող եք գտնել հաղորդագրություններ, որոնք նշում են, որ սարքի հետ կապված որոշակի գործողություններն ապակողպում են էկրանը: Օրինակ, որոշ սարքերի կողպէկրանը կարող է ապակողպվել մուտքային զանգի միջոցով: Այս մեթոդի թերությունն այն է, որ հայտնաբերված խոցելիությունները, որպես կանոն, արագորեն վերացվում են արտադրողների կողմից:

Մինչև 2016 թվականը թողարկված շարժական սարքերի ապակողպման մոտեցման օրինակ է մարտկոցի արտահոսքը: Երբ մարտկոցը լիցքաթափվի, սարքը կբացվի և կհուշի ձեզ փոխել հոսանքի կարգավորումները: Այս դեպքում անհրաժեշտ է արագ անցնել անվտանգության կարգավորումներով էջ և անջատել էկրանի կողպումը [5]:

Պաշտպանության առաջարկություն. մի մոռացեք ժամանակին թարմացնել ձեր սարքի ՕՀ-ն, և եթե այն այլևս չի աջակցվում, փոխեք ձեր սմարթֆոնը:

Մեթոդ 8. երրորդ կողմի ծրագրերի խոցելիությունը

Սարքի վրա տեղադրված երրորդ կողմի հավելվածներում հայտնաբերված խոցելիությունները կարող են նաև ամբողջությամբ կամ մասնակիորեն մուտք գործել կողպված սարքի տվյալները:

Նման խոցելիության օրինակ է Amazon-ի գլխավոր սեփականատեր Ջեֆ Բեզոսի iPhone-ի տվյալների գողությունը։ Անհայտ անձանց կողմից շահագործվող WhatsApp մեսենջերի խոցելիությունը հանգեցրեց սարքի հիշողության մեջ պահվող գաղտնի տվյալների հափշտակմանը [6]:

Նման խոցելիությունները հետազոտողները կարող են օգտագործել իրենց նպատակներին հասնելու համար՝ կողպված սարքերից տվյալներ հանելու կամ դրանք ապակողպելու համար:

Պաշտպանության առաջարկություն. Դուք պետք է թարմացնեք ոչ միայն ՕՀ-ն, այլև ձեր օգտագործած հավելվածները:

Մեթոդ 9. կորպորատիվ հեռախոս

Կորպորատիվ շարժական սարքերը կարող են ապակողպվել ընկերության համակարգի ադմինիստրատորների կողմից: Օրինակ, կորպորատիվ Windows Phone սարքերը կապված են ընկերության Microsoft Exchange հաշվի հետ և կարող են ապակողպվել ընկերության ադմինիստրատորների կողմից: Կորպորատիվ Apple սարքերի համար կա Microsoft Exchange-ի նման Mobile Device Management ծառայություն: Դրա ադմինիստրատորները կարող են նաև բացել կորպորատիվ iOS սարքը: Բացի այդ, կորպորատիվ շարժական սարքերը կարող են զուգակցվել միայն ադմինիստրատորի կողմից բջջային սարքի կարգավորումներում նշված որոշակի համակարգիչների հետ: Հետևաբար, առանց ընկերության համակարգի ադմինիստրատորների հետ փոխգործակցության, նման սարքը չի կարող միանալ հետազոտողի համակարգչին (կամ դատաբժշկական տվյալների արդյունահանման ծրագրային և ապարատային համակարգին):

Պաշտպանության առաջարկություն. MDM-ը և՛ չար է, և՛ բարի պաշտպանության առումով: MDM ադմինիստրատորը միշտ կարող է հեռակա կարգով զրոյացնել սարքը: Ամեն դեպքում, դուք չպետք է պահեք զգայուն անձնական տվյալներ կորպորատիվ սարքի վրա:

Մեթոդ 10. տեղեկատվություն սենսորներից

Վերլուծելով սարքի սենսորներից ստացված տեղեկատվությունը, հատուկ ալգորիթմի միջոցով կարող եք գուշակել սարքի գաղտնաբառը: Ադամ Ջ. Ավիվը ցուցադրել է նման հարձակումների իրագործելիությունը՝ օգտագործելով սմարթֆոնի արագացուցիչից ստացված տվյալները: Հետազոտության ընթացքում գիտնականին հաջողվել է ճիշտ որոշել խորհրդանշական գաղտնաբառը դեպքերի 43%-ում, իսկ գրաֆիկական գաղտնաբառը՝ 73%-ում [7]։

Պաշտպանության առաջարկություն. Զգույշ եղեք, թե որ հավելվածներին եք թույլտվություն տալիս հետևելու տարբեր սենսորներին:

Մեթոդ 11. դեմքով ապակողպում

Ինչպես մատնահետքի դեպքում, FaceID տեխնոլոգիայի միջոցով սարքի ապակողպման հաջողությունը կախված է նրանից, թե կոնկրետ շարժական սարքում որ սենսորներից և որ մաթեմատիկական ապարատից են օգտագործվում: Այսպիսով, «Gezichtsherkenning op smartphone niet altijd veilig» [8] աշխատության մեջ հետազոտողները ցույց են տվել, որ ուսումնասիրված սմարթֆոններից մի քանիսն ապակողպվել են պարզապես տիրոջ լուսանկարը սմարթֆոնի տեսախցիկին ցույց տալով: Դա հնարավոր է, երբ ապակողպման համար օգտագործվում է միայն մեկ առջևի տեսախցիկ, որը չունի պատկերի խորության տվյալները սկանավորելու հնարավորություն: Samsung-ը, YouTube-ում մի շարք բարձրակարգ հրապարակումներից և տեսանյութերից հետո, ստիպված եղավ նախազգուշացում ավելացնել իր սմարթֆոնների որոնվածում։ Դեմքով ապակողպում Samsung.

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Ավելի առաջադեմ սմարթֆոնները կարելի է ապակողպել դիմակի կամ սարքի ինքնաուսուցման միջոցով: Օրինակ, iPhone X-ն օգտագործում է հատուկ TrueDepth տեխնոլոգիա [9]. սարքի պրոյեկտորը, օգտագործելով երկու տեսախցիկ և ինֆրակարմիր էմիտեր, նախագծում է ավելի քան 30 կետից բաղկացած ցանց սեփականատիրոջ դեմքին: Նման սարքը կարելի է ապակողպել՝ օգտագործելով դիմակ, որի ուրվագիծը նմանեցնում է կրողի դեմքի ուրվագիծը: iPhone-ի ապակողպման դիմակ [000]:

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Քանի որ նման համակարգը շատ բարդ է և չի աշխատում իդեալական պայմաններում (սեփականատիրոջ բնական ծերացումը տեղի է ունենում, դեմքի կոնֆիգուրացիայի փոփոխություն՝ հույզերի արտահայտման, հոգնածության, առողջական վիճակի և այլնի պատճառով), այն ստիպված է անընդհատ ինքնուրույն սովորել: Հետևաբար, եթե մեկ այլ մարդ իր առջև պահի ապակողպված սարքը, նրա դեմքը կհիշվի որպես սարքի տիրոջ դեմք և ապագայում նա կկարողանա ապակողպել սմարթֆոնը FaceID տեխնոլոգիայի միջոցով։

Պաշտպանության առաջարկություն. Մի օգտագործեք «լուսանկարով» ապակողպումը. միայն դեմքի ամբողջական սկաներներով համակարգեր (Apple-ի FaceID և Android սարքերի անալոգներ):

Հիմնական խորհուրդը տեսախցիկին չնայելն է, ուղղակի հայացքը հեռու է: Նույնիսկ եթե փակում եք մեկ աչքը, ապակողպման հնարավորությունը մեծապես նվազում է, ինչպես դեմքին ձեռքերի առկայության դեպքում: Բացի այդ, դեմքով (FaceID) ապակողպման ընդամենը 5 փորձ է տրվում, որից հետո անհրաժեշտ կլինի մուտքագրել գաղտնաբառ։

Մեթոդ 12. արտահոսքի օգտագործում

Ծածկված գաղտնաբառերի տվյալների բազաները հիանալի միջոց են սարքի սեփականատիրոջ հոգեբանությունը հասկանալու համար (ենթադրելով, որ հետազոտողը տեղեկություններ ունի սարքի սեփականատիրոջ էլ. հասցեների մասին): Վերևի օրինակում էլփոստի հասցեի որոնումը վերադարձրեց երկու նմանատիպ գաղտնաբառեր, որոնք օգտագործվում էին սեփականատիրոջ կողմից: Կարելի է ենթադրել, որ 21454162 գաղտնաբառը կամ դրա ածանցյալները (օրինակ՝ 2145 կամ 4162) կարող են օգտագործվել որպես շարժական սարքի կողպման կոդ։ (Տվյալների արտահոսքի տվյալների բազաներում սեփականատիրոջ էլ.փոստի հասցեն որոնելը ցույց է տալիս, թե ինչ գաղտնաբառեր կարող էր օգտագործել սեփականատերը, այդ թվում՝ իր բջջային սարքը կողպելու համար):

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Պաշտպանության առաջարկություն. գործեք ակտիվորեն, հետևեք արտահոսքերի վերաբերյալ տվյալներին և ժամանակին փոխեք արտահոսքի ժամանակ նկատված գաղտնաբառերը:

Մեթոդ 13. Սարքի կողպման ընդհանուր գաղտնաբառեր

Որպես կանոն, սեփականատիրոջից առգրավվում է ոչ թե մեկ շարժական սարք, այլ մի քանիսը։ Հաճախ այդպիսի սարքեր կան տասնյակներով: Այս դեպքում դուք կարող եք գուշակել խոցելի սարքի գաղտնաբառը և փորձել կիրառել այն նույն սեփականատիրոջից խլված այլ սմարթֆոնների և պլանշետների վրա:

Բջջային սարքերից արդյունահանված տվյալները վերլուծելիս նման տվյալները ցուցադրվում են դատաբժշկական ծրագրերում (հաճախ նույնիսկ կողպված սարքերից տվյալներ հանելիս՝ օգտագործելով տարբեր տեսակի խոցելիություններ):

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Ինչպես տեսնում եք UFED Physical Analyzer ծրագրի աշխատանքային պատուհանի մի մասի սքրինշոթում, սարքը կողպված է բավականին անսովոր fgkl PIN կոդով։

Մի անտեսեք օգտագործողի այլ սարքերը: Օրինակ, բջջային սարքի սեփականատիրոջ համակարգչի վեբ բրաուզերի քեշում պահվող գաղտնաբառերը վերլուծելով՝ կարելի է հասկանալ գաղտնաբառերի ստեղծման սկզբունքները, որոնց սեփականատերը հավատարիմ է մնացել: Դուք կարող եք դիտել պահպանված գաղտնաբառերը ձեր համակարգչում՝ օգտագործելով NirSoft կոմունալ [11]:

Բացի այդ, բջջային սարքի սեփականատիրոջ համակարգչում (նոութբուքում) կարող են լինել Lockdown ֆայլեր, որոնք կարող են օգնել մուտք գործել դեպի կողպված Apple շարժական սարք: Այս մեթոդը կքննարկվի հաջորդիվ:

Պաշտպանության առաջարկություն. օգտագործել տարբեր, եզակի գաղտնաբառեր ամենուր:

Մեթոդ 14. Ընդհանուր PIN-ներ

Ինչպես նշվեց ավելի վաղ, օգտվողները հաճախ օգտագործում են բնորոշ գաղտնաբառեր՝ հեռախոսահամարներ, բանկային քարտեր, PIN կոդեր: Նման տեղեկատվությունը կարող է օգտագործվել տրամադրված սարքն ապակողպելու համար:

Եթե ​​ամեն ինչ չհաջողվի, կարող եք օգտագործել հետևյալ տեղեկատվությունը. հետազոտողները վերլուծություն են անցկացրել և գտել են ամենահայտնի PIN կոդերը (տվյալ PIN կոդերը ծածկում են բոլոր գաղտնաբառերի 26,83%-ը) [12].

PIN
Հաճախականություն, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

PIN կոդերի այս ցանկի կիրառումը կողպված սարքի վրա կբացի այն ~26% հավանականությամբ:

Պաշտպանության առաջարկություն. ստուգեք ձեր PIN կոդը՝ համաձայն վերևի աղյուսակի և նույնիսկ եթե այն չի համընկնում, այնուամենայնիվ փոխեք այն, քանի որ 4 նիշը չափազանց փոքր է 2020 թվականի չափանիշներով։

Մեթոդ 15. Նկարների բնորոշ գաղտնաբառեր

Ինչպես նկարագրված է վերևում, ունենալով հսկողության տեսախցիկների տվյալները, որոնց վրա սարքի սեփականատերը փորձում է ապակողպել այն, դուք կարող եք հինգ փորձից վերցնել ապակողպման նախշը: Բացի այդ, ինչպես կան ընդհանուր PIN կոդեր, կան ընդհանուր օրինաչափություններ, որոնք կարող են օգտագործվել կողպված շարժական սարքերը բացելու համար [13, 14]:

Պարզ նախշեր [14]:

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Միջին բարդության օրինաչափություններ [14].

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Բարդ նախշեր [14]:

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1

Գծապատկերների ամենահայտնի օրինաչափությունների ցանկը ըստ հետազոտող Ջերեմի Քիրբիի [15]:
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Որոշ շարժական սարքերում, բացի գրաֆիկական կոդից, կարող է սահմանվել լրացուցիչ PIN կոդ: Այս դեպքում, եթե հնարավոր չէ գտնել գրաֆիկական կոդը, հետազոտողը կարող է սեղմել կոճակը Լրացուցիչ PIN կոդ (երկրորդային PIN) նկարի սխալ կոդը մուտքագրելուց հետո և փորձեք գտնել լրացուցիչ PIN:

Պաշտպանության առաջարկություն. Ավելի լավ է ընդհանրապես չօգտագործել գրաֆիկական ստեղներ։

Մեթոդ 16. Այբբենական գաղտնաբառեր

Եթե ​​սարքի վրա կարելի է օգտագործել այբբենական գաղտնաբառ, ապա սեփականատերը կարող է օգտագործել հետևյալ հանրաճանաչ գաղտնաբառերը որպես կողպեքի ծածկագիր [16].

  • 123456
  • Գաղտնաբառ
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • արեւի լույս
  • qwerty
  • ILOVEYOU
  • Արքայադուստր
  • admin մասին
  • ողջույն
  • 666666
  • abc123
  • ֆուտբոլ
  • 123123
  • տնազ անել
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • Դոնալդ
  • password1
  • qwerty123

Պաշտպանության առաջարկություն. օգտագործել միայն բարդ, յուրահատուկ գաղտնաբառեր՝ հատուկ նիշերով և տարբեր պատյաններով: Ստուգեք, արդյոք օգտագործում եք վերը նշված գաղտնաբառերից մեկը: Եթե ​​օգտագործում եք, փոխեք այն ավելի հուսալիի:

Մեթոդ 17. ամպային կամ տեղական պահեստավորում

Եթե ​​կողպված սարքից տվյալներ հեռացնելը տեխնիկապես հնարավոր չէ, ապա հանցագործները կարող են դրա կրկնօրինակները որոնել սարքի սեփականատիրոջ համակարգիչներում կամ համապատասխան ամպային պահեստներում:

Հաճախ Apple սմարթֆոնների սեփականատերերը, երբ դրանք միացնում են իրենց համակարգչին, չեն գիտակցում, որ այս պահին կարող է ստեղծվել սարքի տեղական կամ ամպային կրկնօրինակը:

Google-ի և Apple-ի ամպային պահեստը կարող է պահել ոչ միայն սարքերի տվյալները, այլև սարքի կողմից պահպանված գաղտնաբառերը: Այս գաղտնաբառերի դուրսբերումը կարող է օգնել գուշակել շարժական սարքի կողպման կոդը:

iCloud-ում պահվող Keychain-ից կարող եք հանել սեփականատիրոջ կողմից սահմանված պահուստային գաղտնաբառը, որը, ամենայն հավանականությամբ, կհամապատասխանի էկրանի կողպման PIN-ին:

Եթե ​​իրավապահ մարմինները դիմեն Google-ին և Apple-ին, ընկերությունները կարող են փոխանցել առկա տվյալները, ինչը, ամենայն հավանականությամբ, զգալիորեն կկրճատի սարքի ապակողպման անհրաժեշտությունը, քանի որ իրավապահներն արդեն կունենան այդ տվյալները:

Օրինակ, Pensocon-ում տեղի ունեցած ահաբեկչությունից հետո iCloud-ում պահվող տվյալների պատճենները փոխանցվել են ՀԴԲ-ին։ Apple-ի հայտարարությունից.

«ՀԴԲ-ի առաջին հարցումից մի քանի ժամվա ընթացքում՝ 6 թվականի դեկտեմբերի 2019-ին, մենք տրամադրեցինք հետաքննության հետ կապված տեղեկատվության լայն շրջանակ։ Դեկտեմբերի 7-ից մինչև դեկտեմբերի 14-ը մենք ստացել ենք վեց լրացուցիչ իրավական հարցում և ի պատասխան տրամադրել ենք տեղեկատվություն, այդ թվում՝ iCloud-ի կրկնօրինակում, հաշվի տեղեկությունները և մի քանի հաշիվների գործարքներ:

Մենք պատասխանում էինք յուրաքանչյուր հարցման անմիջապես, հաճախ մի քանի ժամվա ընթացքում՝ տեղեկություններ փոխանակելով ՀԴԲ գրասենյակների հետ Ջեքսոնվիլում, Պենսակոլայում և Նյու Յորքում: Հետաքննության պահանջով բազմաթիվ գիգաբայթ տեղեկություններ են ձեռք բերվել, որոնք մենք հանձնել ենք քննիչներին»։ [17, 18, 19]

Պաշտպանության առաջարկություն. այն ամենը, ինչ դուք ուղարկում եք չգաղտնագրված ամպին, կարող է և կօգտագործվի ձեր դեմ:

Մեթոդ 18. Google հաշիվ

Այս մեթոդը հարմար է գրաֆիկական գաղտնաբառը հեռացնելու համար, որն արգելափակում է Android օպերացիոն համակարգով աշխատող շարժական սարքի էկրանը: Այս մեթոդից օգտվելու համար դուք պետք է իմանաք սարքի սեփականատիրոջ Google հաշվի օգտանունը և գաղտնաբառը: Երկրորդ պայմանը՝ սարքը պետք է միացված լինի ինտերնետին։

Եթե ​​դուք անընդմեջ մի քանի անգամ անընդմեջ մուտքագրեք սխալ պատկերի գաղտնաբառը, սարքը կառաջարկի վերականգնել գաղտնաբառը: Դրանից հետո դուք պետք է մուտք գործեք օգտվողի հաշիվ, որը կբացի սարքի էկրանը [5]:

Սարքավորումների լուծումների, Android օպերացիոն համակարգերի և անվտանգության լրացուցիչ կարգավորումների բազմազանության պատճառով այս մեթոդը կիրառելի է միայն մի շարք սարքերի համար:

Եթե ​​հետազոտողը սարքի սեփականատիրոջ Google հաշվի գաղտնաբառ չունի, նա կարող է փորձել վերականգնել այն՝ օգտագործելով նման հաշիվների գաղտնաբառերի վերականգնման ստանդարտ մեթոդները:

Եթե ​​ուսումնասիրության պահին սարքը միացված չէ ինտերնետին (օրինակ, SIM քարտն արգելափակված է կամ դրա վրա բավարար գումար չկա), ապա այդպիսի սարքը կարելի է միացնել Wi-Fi-ին՝ օգտագործելով հետևյալ հրահանգները.

  • սեղմեք «Արտակարգ զանգ» պատկերակը
  • հավաքեք *#*#7378423#*#*
  • ընտրեք Ծառայության թեստ - Wlan
  • միանալ հասանելի Wi-Fi ցանցին [5]

Պաշտպանության առաջարկություն. մի մոռացեք օգտագործել երկգործոն նույնականացումը, որտեղ հնարավոր է, և այս դեպքում ավելի լավ է հավելվածի հղումով, այլ ոչ թե կոդով SMS-ով:

Մեթոդ 19. հյուրի հաշիվ

Android 5 և ավելի բարձր օպերացիոն համակարգով աշխատող շարժական սարքերը կարող են ունենալ բազմաթիվ հաշիվներ: Հաշվի լրացուցիչ տեղեկությունները չեն կարող կողպվել PIN-ով կամ նախշով: Փոխարկելու համար հարկավոր է սեղմել վերին աջ անկյունում գտնվող հաշվի պատկերակը և ընտրել մեկ այլ հաշիվ.

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Լրացուցիչ հաշվի համար որոշ տվյալների կամ հավելվածների հասանելիությունը կարող է սահմանափակվել:

Պաշտպանության առաջարկություն. կարևոր է թարմացնել ՕՀ-ն: Android-ի ժամանակակից տարբերակներում (9 և ավելի բարձր՝ 2020թ. հուլիսի անվտանգության patches-ով), հյուրի հաշիվը սովորաբար որևէ տարբերակ չի տրամադրում։

Մեթոդ 20. մասնագիտացված ծառայություններ

Մասնագիտացված դատաբժշկական ծրագրեր մշակող ընկերությունները, ի թիվս այլ բաների, առաջարկում են ծառայություններ բջջային սարքերի ապակողպման և դրանցից տվյալների կորզման համար [20, 21]: Նման ծառայությունների հնարավորությունները պարզապես ֆանտաստիկ են։ Դրանք կարող են օգտագործվել Android և iOS սարքերի լավագույն մոդելներն ապակողպելու համար, ինչպես նաև վերականգնման ռեժիմում գտնվող սարքերը (որը սարքը մուտք է գործում գաղտնաբառի սխալ մուտքագրման փորձերի քանակը գերազանցելուց հետո): Այս մեթոդի թերությունը բարձր արժեքն է:

Cellebrite-ի կայքի վեբ էջից մի հատված, որը նկարագրում է, թե որ սարքերից նրանք կարող են տվյալներ ստանալ: Սարքը կարող է ապակողպվել մշակողի լաբորատորիայում (Cellebrite Advanced Service (CAS)) [20]:

Մուտքի գոտի. ցանկացած սմարթֆոն բացելու 30 եղանակ: Մաս 1
Նման ծառայության համար սարքը պետք է տրամադրվի ընկերության տարածքային (կամ գլխավոր) գրասենյակին։ Հնարավոր է փորձագետի մեկնում դեպի հաճախորդ։ Որպես կանոն, էկրանի կողպման կոդը կոտրելը տեւում է մեկ օր։

Պաշտպանության առաջարկություն. պաշտպանվելը գրեթե անհնար է, բացառությամբ ուժեղ այբբենական թվային գաղտնաբառի օգտագործման և սարքերի տարեկան փոփոխության:

PS Group-IB լաբորատորիայի փորձագետները խոսում են այս դեպքերի, գործիքների և համակարգչային դատաբժշկական փորձագետի աշխատանքի շատ այլ օգտակար հատկությունների մասին վերապատրաստման դասընթացի շրջանակներում: Թվային դատաբժշկական վերլուծաբան. 5-օրյա կամ ընդլայնված 7-օրյա դասընթացն ավարտելուց հետո շրջանավարտները կկարողանան ավելի արդյունավետ կերպով իրականացնել դատաբժշկական հետազոտություններ և կանխել կիբերմիջադեպերը իրենց կազմակերպություններում:

PPS գործողություն Group-IB Telegram ալիք տեղեկատվական անվտանգության, հաքերների, APT-ի, կիբեր հարձակումների, խաբեբաների և ծովահենների մասին: Քայլ առ քայլ հետաքննություն, գործնական դեպքեր Group-IB տեխնոլոգիաների կիրառմամբ և առաջարկություններ, թե ինչպես չդառնալ զոհ: Միացե՛ք

Տեղեկատվության աղբյուրներ

  1. ՀԴԲ-ն հաքեր է գտել, ով պատրաստ է կոտրել iPhone-ն առանց Apple-ի օգնության
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Android Pattern Lock-ի կոտրում հինգ փորձով
  3. Samsung Galaxy S10 մատնահետքի սենսորին խաբել են 3D տպագրված մատնահետքով
  4. Dominic Casciani, Gaetan Portal. Հեռախոսի գաղտնագրում. ոստիկանությունը կասկածում է տվյալներ ստանալու համար
  5. Ինչպես ապակողպել ձեր հեռախոսը. 5 եղանակ, որոնք աշխատում են
  6. Դուրովը սմարթֆոնի կոտրման պատճառը անվանել է Ջեֆ Բեզոսի խոցելիությունը WhatsApp-ում
  7. Ժամանակակից շարժական սարքերի սենսորներ և սենսորներ
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. TrueDepth iPhone X-ում - ինչ է դա, ինչպես է այն աշխատում
  10. Face ID-ն iPhone X-ում կեղծված է 3D տպագրված դիմակով
  11. NirLauncher փաթեթ
  12. Անատոլի Ալիզար. Հանրաճանաչ և հազվադեպ PIN-ներ. վիճակագրական վերլուծություն
  13. Մարիա Նեֆեդովա. Նախշերը նույնքան կանխատեսելի են, որքան «1234567» և «password» գաղտնաբառերը
  14. Անտոն Մակարով. Շրջանցեք նախշային գաղտնաբառը Android սարքերում www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Ջերեմի Քիրբի. Բացեք շարժական սարքերը՝ օգտագործելով այս հայտնի կոդերը
  16. Անդրեյ Սմիրնով. 25 ամենահայտնի գաղտնաբառերը 2019 թվականին
  17. Մարիա Նեֆեդովա. Հանցագործի iPhone-ը կոտրելու շուրջ ԱՄՆ իշխանությունների և Apple-ի միջև կոնֆլիկտը սրվում է
  18. Apple-ը պատասխանում է AG Barr-ին Pensacola հրաձիգի հեռախոսը բացելու համար՝ «Ոչ»:
  19. Իրավապահ մարմինների աջակցության ծրագիր
  20. Cellebrite աջակցվող սարքեր (CAS)

Source: www.habr.com

Добавить комментарий