Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti

Í starfi sínu lenda tölvuréttarsérfræðingar reglulega í tilfellum þegar nauðsynlegt er að opna snjallsíma hratt. Til dæmis þarf gögn úr símanum fyrir rannsóknina til að skilja ástæður sjálfsvígs unglings. Í öðru tilviki munu þeir hjálpa til við að komast á spor glæpahóps sem ræðst á vörubílstjóra. Það eru auðvitað krúttlegar sögur - foreldrar gleymdu lykilorðinu að græjunni og það var myndband með fyrstu skrefum barnsins þeirra á því, en því miður eru þær aðeins fáar. En þeir krefjast líka faglegrar nálgunar við málið. Í þessari grein Igor Mikhailov, sérfræðingur Group-IB Computer Forensics Laboratory, talar um leiðir sem gera réttarsérfræðingum kleift að komast framhjá snjallsímalásnum.

Mikilvægt: Þessi grein er skrifuð til að meta öryggi lykilorða og myndrænna mynstra sem eigendur farsíma nota. Ef þú ákveður að opna farsíma með aðferðunum sem lýst er skaltu muna að þú framkvæmir allar aðgerðir til að opna tæki á eigin hættu og áhættu. Þegar þú notar fartæki geturðu læst tækinu, eytt notendagögnum eða valdið bilun í tækinu. Einnig eru gefnar ráðleggingar til notenda um hvernig hægt sé að auka verndarstig tækja sinna.

Svo, algengasta aðferðin til að takmarka aðgang að notendaupplýsingum sem eru í tækinu er að læsa skjánum á farsímanum. Þegar slíkt tæki fer inn í réttarrannsóknarstofuna getur verið erfitt að vinna með það, þar sem fyrir slík tæki er ómögulegt að virkja USB kembiforritið (fyrir Android tæki), það er ómögulegt að staðfesta leyfi fyrir tölvu prófdómara til að hafa samskipti við þetta tæki (fyrir Apple fartæki), og þar af leiðandi er ómögulegt að fá aðgang að gögnum sem eru geymd í minni tækisins.

Sú staðreynd að bandaríska alríkislögreglan greiddi háa upphæð til að opna iPhone hryðjuverkamannsins Syed Farouk, eins þátttakenda í hryðjuverkaárásinni í borginni San Bernardino í Kaliforníu, sýnir hversu mikið venjulegur skjálás farsíma kemur í veg fyrir að sérfræðingar geti draga gögn úr því [1].

Aðferðir til að opna skjá fyrir farsímatæki

Að jafnaði er notað til að læsa skjánum á farsíma:

  1. Táknrænt lykilorð
  2. Grafískt lykilorð

Einnig er hægt að nota SmartBlock tækniaðferðir til að opna skjá fjölda farsíma:

  1. Fingrafaraopnun
  2. Andlitsopnun (FaceID tækni)
  3. Opnaðu tækið með lithimnugreiningu

Félagslegar aðferðir til að opna farsíma

Til viðbótar við eingöngu tæknilegar, eru aðrar leiðir til að finna út eða sigrast á PIN-númerinu eða grafísku kóðanum (mynstri) skjálássins. Í sumum tilfellum geta félagslegar aðferðir verið árangursríkari en tæknilegar lausnir og hjálpað til við að opna tæki sem falla undir núverandi tækniþróun.

Þessi hluti mun lýsa aðferðum til að opna skjá farsíma sem krefjast ekki (eða krefjast aðeins takmarkaðrar, að hluta) notkunar á tæknilegum aðferðum.
Til að framkvæma félagslegar árásir er nauðsynlegt að rannsaka sálfræði eiganda læsts tækis eins djúpt og mögulegt er, til að skilja meginreglurnar sem hann býr til og vistar lykilorð eða grafísk mynstur. Rannsakandinn mun líka þurfa smá heppni.

Þegar þú notar aðferðir sem tengjast giska á lykilorð ætti að hafa í huga að:

  • Að slá inn tíu röng lykilorð á Apple farsímum getur leitt til þess að gögnum notandans verði eytt. Þetta fer eftir öryggisstillingunum sem notandinn hefur stillt;
  • á farsímum sem keyra Android stýrikerfið er hægt að nota Root of Trust tækni sem mun leiða til þess að eftir að hafa slegið inn 30 röng lykilorð verða notendagögn ýmist óaðgengileg eða þeim eytt.

Aðferð 1: biðja um lykilorð

Það kann að virðast undarlegt, en þú getur fundið út lykilorðið til að opna með því einfaldlega að spyrja eiganda tækisins. Tölfræði sýnir að um það bil 70% eigenda farsíma eru tilbúnir til að deila lykilorðinu sínu. Sérstaklega ef það styttir rannsóknartímann og í samræmi við það mun eigandinn fá tækið sitt hraðar til baka. Ef ekki er hægt að biðja eiganda um lykilorðið (t.d. er eigandi tækisins látinn) eða hann neitar að gefa það upp er hægt að fá lykilorðið hjá nánustu ættingjum hans. Að jafnaði þekkja ættingjar lykilorðið eða geta bent á mögulega valkosti.

Tilmæli um vernd: Lykilorð símans þíns er alhliða lykill að öllum gögnum, þar á meðal greiðslugögnum. Það er slæm hugmynd að tala, senda, skrifa það í spjallforritum.

Aðferð 2: kíktu á lykilorðið

Hægt er að kíkja á lykilorðið á því augnabliki sem eigandinn notar tækið. Jafnvel ef þú manst lykilorðið (staf eða grafík) aðeins að hluta, mun þetta draga verulega úr fjölda mögulegra valkosta, sem gerir þér kleift að giska á það hraðar.

Afbrigði af þessari aðferð er notkun eftirlitsmyndavélamynda sem sýnir eigandann opna tækið með því að nota mynsturlykilorð [2]. Reikniritið sem lýst er í verkinu „Cracking Android Pattern Lock in Five Attempts“ [2], með því að greina myndbandsupptökur, gerir þér kleift að giska á valkostina fyrir grafískt lykilorð og opna tækið í nokkrum tilraunum (að jafnaði þarf þetta ekki meira en fimm tilraunir). Samkvæmt höfundum, "því flóknara sem mynstur lykilorðið er, því auðveldara er að ná því upp."

Tilmæli um vernd: Að nota grafískan lykil er ekki besta hugmyndin. Það er mjög erfitt að kíkja á alfanumeríska lykilorðið.

Aðferð 3: Finndu lykilorðið

Lykilorðið er að finna í skrám eiganda tækisins (skrár á tölvunni, í dagbókinni, á pappírsbrotum sem liggja í skjölum). Ef einstaklingur notar mörg mismunandi farsímatæki og þau eru með mismunandi lykilorð, þá geturðu stundum fundið pappírssnifsi með skrifuðum lykilorðum í rafhlöðuhólfinu á þessum tækjum eða í bilinu á milli snjallsímahulsins og hulstrsins:

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Tilmæli um vernd: engin þörf á að halda "fartölvu" með lykilorðum. Þetta er slæm hugmynd, nema vitað sé að öll þessi lykilorð séu röng til að fækka tilraunum til að opna.

Aðferð 4: fingraför (smudge attack)

Þessi aðferð gerir þér kleift að bera kennsl á svita-fitu leifar af höndum á skjá tækisins. Þú getur séð þau með því að meðhöndla skjá tækisins með léttu fingrafaradufti (í stað sérstaks réttar dufts geturðu notað barnapúður eða annað efnafræðilega óvirkt fínt duft af hvítum eða ljósgráum lit) eða með því að horfa á skjáinn á tæki í skáum ljósgeislum. Með því að greina hlutfallslega staðsetningu handprenta og hafa frekari upplýsingar um eiganda tækisins (til dæmis að vita fæðingarár hans), geturðu reynt að giska á texta eða grafískt lykilorð. Svona lítur svitafitulag út á snjallsímaskjá í formi stílfærðs bókstafs Z:

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Tilmæli um vernd: Eins og við sögðum er grafískt lykilorð ekki góð hugmynd, rétt eins og gleraugu með lélegri olíufælni.

Aðferð 5: gervifingur

Ef hægt er að opna tækið með fingrafari og rannsakandi hefur handprentasýni af eiganda tækisins, þá er hægt að gera þrívíddarafrit af fingrafari eigandans á þrívíddarprentara og nota til að opna tækið [3]:

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Fyrir fullkomnari eftirlíkingu af fingri lifandi manneskju - til dæmis þegar fingrafaraskynjari snjallsímans skynjar enn hita - er þrívíddarlíkanið sett á (hallar að) fingri lifandi manneskju.

Eigandi tækisins, jafnvel þótt hann gleymi lykilorði skjálássins, getur sjálfur opnað tækið með því að nota fingrafarið sitt. Þetta er hægt að nota í ákveðnum tilvikum þar sem eigandinn getur ekki gefið upp lykilorðið en er tilbúinn að hjálpa rannsakanda að opna tækið sitt engu að síður.

Rannsakandi ætti að hafa í huga kynslóðir skynjara sem notaðar eru í ýmsum gerðum farsíma. Eldri gerðir af skynjurum er hægt að kveikja á næstum hvaða fingri sem er, ekki endilega eiganda tækisins. Nútíma ultrasonic skynjarar, þvert á móti, skanna mjög djúpt og skýrt. Auk þess eru nokkrir nútíma skynjarar undir skjánum einfaldlega CMOS myndavélar sem geta ekki skannað dýpt myndarinnar, sem gerir þeim mun auðveldara að blekkja.

Tilmæli um vernd: Ef fingur, þá aðeins ultrasonic skynjari. En ekki gleyma því að það er miklu auðveldara að setja fingur gegn vilja þínum en andlit.

Aðferð 6: „skíthæll“ (Mug árás)

Þessari aðferð er lýst af bresku lögreglunni [4]. Það felst í leynilegu eftirliti með hinum grunaða. Um leið og hinn grunaði opnar símann sinn, hrifsar óeinkennisklæddur umboðsmaðurinn hann úr höndum eigandans og kemur í veg fyrir að tækið læsist aftur þar til það er afhent sérfræðingum.

Tilmæli um vernd: Ég held að ef slíkum ráðstöfunum verður beitt gegn þér, þá er það slæmt. En hér þarftu að skilja að handahófskennd lokun lækkar þessa aðferð. Og, til dæmis, með því að ýta endurtekið á láshnappinn á iPhone ræsir SOS stillinguna, sem auk alls slekkur á FaceID og krefst aðgangskóða.

Aðferð 7: villur í reikniritum tækjastýringar

Í fréttastraumum sérhæfðra auðlinda geturðu oft fundið skilaboð um að ákveðnar aðgerðir með tækinu opni skjá þess. Til dæmis er hægt að opna lásskjá sumra tækja með innhringingu. Ókosturinn við þessa aðferð er sá að framleiðendum er að jafnaði eytt þeim veikleikum sem greint hefur verið frá.

Dæmi um opnunaraðferð fyrir fartæki sem gefin voru út fyrir 2016 er rafhlöðueyðsla. Þegar rafhlaðan er lítil mun tækið opnast og biðja þig um að breyta aflstillingum. Í þessu tilfelli þarftu að fara fljótt á síðuna með öryggisstillingum og slökkva á skjálásnum [5].

Tilmæli um vernd: ekki gleyma að uppfæra stýrikerfi tækisins tímanlega og ef það er ekki lengur stutt skaltu breyta snjallsímanum þínum.

Aðferð 8: Veikleikar í forritum þriðja aðila

Veikleikar sem finnast í forritum þriðja aðila sem eru uppsett á tækinu geta einnig veitt aðgang að gögnum læsts tækis að hluta eða öllu leyti.

Dæmi um slíkan varnarleysi er þjófnaður á gögnum úr iPhone af Jeff Bezos, aðaleiganda Amazon. Varnarleysi í WhatsApp boðberanum, nýtt af óþekktu fólki, leiddi til þjófnaðar á trúnaðargögnum sem geymd voru í minni tækisins [6].

Slíka veikleika geta vísindamenn notað til að ná markmiðum sínum - til að vinna gögn úr læstum tækjum eða til að opna þau.

Tilmæli um vernd: Þú þarft ekki aðeins að uppfæra stýrikerfið heldur einnig forritin sem þú notar.

Aðferð 9: fyrirtækjasími

Fyrirtækjafarstæki geta verið opnuð af kerfisstjórum fyrirtækja. Til dæmis eru Windows Phone tæki fyrirtækja tengd við Microsoft Exchange reikning fyrirtækis og stjórnendur fyrirtækja geta opnað þau. Fyrir fyrirtæki Apple tæki, það er Mobile Device Management þjónusta svipað og Microsoft Exchange. Stjórnendur þess geta einnig opnað fyrirtækis IOS tæki. Að auki er aðeins hægt að para fyrirtækjafartæki við ákveðnar tölvur sem kerfisstjórinn tilgreinir í stillingum fartækisins. Því án samskipta við kerfisstjóra fyrirtækisins er ekki hægt að tengja slíkt tæki við tölvu rannsakanda (eða hugbúnaðar- og vélbúnaðarkerfi til réttargagnaútdráttar).

Tilmæli um vernd: MDM er bæði illt og gott hvað varðar vernd. MDM stjórnandi getur alltaf fjarstillt tæki. Í öllum tilvikum ættir þú ekki að geyma viðkvæmar persónuupplýsingar á fyrirtækistæki.

Aðferð 10: upplýsingar frá skynjurum

Með því að greina upplýsingarnar sem berast frá skynjurum tækisins geturðu giskað á lykilorð tækisins með því að nota sérstakt reiknirit. Adam J. Aviv sýndi fram á hagkvæmni slíkra árása með því að nota gögn sem fengin voru úr hröðunarmæli snjallsíma. Í rannsókninni tókst vísindamanninum að ákvarða táknræna lykilorðið rétt í 43% tilvika og grafíska lykilorðið - í 73% [7].

Tilmæli um vernd: Vertu varkár hvaða forritum þú gefur leyfi til að rekja mismunandi skynjara.

Aðferð 11: andlitsopnun

Eins og þegar um fingrafar er að ræða, fer árangur þess að opna tæki með FaceID tækni eftir því hvaða skynjarar og hvaða stærðfræðitæki eru notuð í tilteknu farsímatæki. Þannig sýndu rannsakendur í verkinu „Gezichtsherkenning op smartphone niet altijd veilig“ [8] að sumir af snjallsímunum sem rannsakaðir voru voru opnaðir einfaldlega með því að sýna mynd eigandans í myndavél snjallsímans. Þetta er mögulegt þegar aðeins ein myndavél að framan er notuð til að aflæsa, sem hefur ekki getu til að skanna mynddýptargögn. Samsung neyddist til að bæta við viðvörun við vélbúnaðar snjallsíma sinna eftir röð af áberandi útgáfum og myndböndum á YouTube. Andlitsopnun Samsung:

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Hægt er að opna fullkomnari snjallsíma með því að nota grímu eða tæki sjálfsnám. Til dæmis notar iPhone X sérstaka TrueDepth tækni [9]: skjávarpi tækisins, sem notar tvær myndavélar og innrauða sendi, varpar rist sem samanstendur af meira en 30 punktum á andlit eigandans. Slíkt tæki er hægt að opna með því að nota grímu þar sem útlínur hennar líkja eftir útlínum andlits notandans. iPhone opnunargríma [000]:

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Þar sem slíkt kerfi er mjög flókið og virkar ekki við kjöraðstæður (náttúruleg öldrun eiganda á sér stað, breytingar á uppsetningu andlits vegna tjáningar tilfinninga, þreytu, heilsufarsástand osfrv.), neyðist það til að læra stöðugt sjálft. Því ef annar aðili heldur ólæstu tækinu fyrir framan sig verður andlit hans minnst sem andlits eiganda tækisins og í framtíðinni mun hann geta opnað snjallsímann með FaceID tækni.

Tilmæli um vernd: ekki nota opnun með „mynd“ - aðeins kerfi með fullgildum andlitsskanna (FaceID frá Apple og hliðstæður á Android tækjum).

Helstu tilmælin eru að horfa ekki í myndavélina, bara líta í burtu. Jafnvel ef þú lokar öðru auganu minnkar möguleikinn á að opna þig verulega, eins og með hendur á andliti. Að auki eru aðeins 5 tilraunir gerðar til að opna með andliti (FaceID), eftir það þarftu að slá inn aðgangskóða.

Aðferð 12: Notkun leka

Gagnagrunnar fyrir lekið lykilorð eru frábær leið til að skilja sálfræði eiganda tækisins (að því gefnu að rannsakandi hafi upplýsingar um netföng eiganda tækisins). Í dæminu hér að ofan skilaði leit að netfangi tvö svipuð lykilorð sem eigandinn notar. Gera má ráð fyrir að lykilorðið 21454162 eða afleiður þess (til dæmis 2145 eða 4162) gæti verið notað sem læsingarkóða fyrir farsíma. (Við leit á netfangi eigandans í lekagagnagrunnum kemur í ljós hvaða lykilorð eigandinn gæti hafa notað, þar á meðal til að læsa fartækinu sínu.)

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Tilmæli um vernd: bregðast við með fyrirbyggjandi hætti, fylgjast með gögnum um leka og breyta lykilorðum sem tekið er eftir í leka tímanlega!

Aðferð 13: Almenn lykilorð fyrir tækjalás

Að jafnaði er ekki eitt fartæki gert upptækt af eiganda heldur nokkur. Oft eru til heilmikið af slíkum tækjum. Í þessu tilviki geturðu giskað á lykilorðið fyrir viðkvæmt tæki og reynt að nota það á aðra snjallsíma og spjaldtölvur sem sama eiganda hefur lagt hald á.

Þegar gögn eru unnin úr fartækjum eru greind í réttarforritum (oft jafnvel þegar gögn eru tekin út úr læstum tækjum með ýmsum veikleikum).

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Eins og þú sérð á skjáskotinu af hluta vinnugluggans UFED Physical Analyzer forritsins er tækið læst með frekar óvenjulegum fgkl PIN kóða.

Ekki vanrækja önnur notendatæki. Til dæmis, með því að greina lykilorðin sem geymd eru í skyndiminni vafrans á tölvu eiganda farsíma, er hægt að skilja meginreglur um myndun lykilorða sem eigandinn fylgdi. Þú getur skoðað vistuð lykilorð á tölvunni þinni með því að nota NirSoft tólið [11].

Einnig, á tölvu (fartölvu) eiganda farsímans, geta verið læsingarskrár sem geta hjálpað til við að fá aðgang að læstu Apple farsímatæki. Næst verður fjallað um þessa aðferð.

Tilmæli um vernd: notaðu mismunandi, einstök lykilorð alls staðar.

Aðferð 14: Almenn PIN-númer

Eins og áður hefur komið fram nota notendur oft dæmigerð lykilorð: símanúmer, bankakort, PIN-númer. Slíkar upplýsingar er hægt að nota til að opna tækið sem fylgir með.

Ef allt annað mistekst geturðu notað eftirfarandi upplýsingar: Rannsakendur gerðu greiningu og fundu vinsælustu PIN-númerin (uppgefnu PIN-númerin ná yfir 26,83% allra lykilorða) [12]:

PIN
Tíðni, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Með því að nota þennan lista yfir PIN-kóða á læst tæki mun það opna það með ~26% líkum.

Tilmæli um vernd: athugaðu PIN-númerið þitt samkvæmt töflunni hér að ofan og jafnvel þótt það passi ekki, breyttu því samt, því 4 tölustafir eru of litlir miðað við staðla 2020.

Aðferð 15: Dæmigert lykilorð fyrir myndir

Eins og lýst er hér að ofan, með gögn úr eftirlitsmyndavélum þar sem eigandi tækisins reynir að opna það, geturðu tekið upp opnunarmynstur í fimm tilraunum. Að auki, alveg eins og það eru almennir PIN-kóðar, eru til almenn mynstur sem hægt er að nota til að opna læst farsímatæki [13, 14].

Einföld mynstur [14]:

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Mynstur af miðlungs flóknum hætti [14]:

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Flókið mynstur [14]:

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti

Listi yfir vinsælustu töflumynstrið samkvæmt rannsóknarmanninum Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Í sumum farsímum, til viðbótar við myndkóðann, gæti verið stillt viðbótar PIN-númer. Í þessu tilviki, ef það er ekki hægt að finna grafískan kóða, getur rannsakandi smellt á hnappinn Viðbótar PIN-númer (annað PIN-númer) eftir að hafa slegið inn rangan myndkóða og reyndu að finna viðbótar-PIN-númer.

Tilmæli um vernd: Það er betra að nota alls ekki grafíska lykla.

Aðferð 16: Alfræðiorð

Ef hægt er að nota tölustafað lykilorð á tækinu, þá gæti eigandinn notað eftirfarandi vinsæl lykilorð sem læsingarkóða [16]:

  • 123456
  • lykilorð
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sólskin
  • QWERTY
  • ILOVEYOU
  • prinsessa
  • Admin
  • velkomnir
  • 666666
  • abc123
  • Fótbolti
  • 123123
  • api
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

Tilmæli um vernd: nota aðeins flókin, einstök lykilorð með sérstöfum og mismunandi föllum. Athugaðu hvort þú sért að nota eitt af lykilorðunum hér að ofan. Ef þú notar - breyttu því í áreiðanlegri.

Aðferð 17: ský eða staðbundin geymsla

Ef ekki er tæknilega mögulegt að fjarlægja gögn úr læstu tæki geta glæpamenn leitað að öryggisafritum þess í tölvum eiganda tækisins eða í samsvarandi skýjageymslum.

Oft gera eigendur Apple snjallsíma, þegar þeir tengja þá við tölvur sínar, ekki að hægt sé að búa til staðbundið eða skýjaafrit af tækinu á þessum tíma.

Google og Apple skýjageymsla getur geymt ekki aðeins gögn úr tækjum heldur einnig lykilorð sem tækið vistar. Að draga þessi lykilorð út getur hjálpað til við að giska á læsiskóða farsímans.

Úr lyklakippunni sem er geymd í iCloud geturðu dregið út öryggisafritslykilorð tækisins sem eigandinn setur, sem mun líklegast passa við PIN-númer skjálássins.

Ef lögregla snýr sér að Google og Apple geta fyrirtækin flutt fyrirliggjandi gögn, sem er líklegt til að draga verulega úr nauðsyn þess að opna tækið, þar sem lögregla mun þegar hafa gögnin.

Til dæmis, eftir hryðjuverkaárásina í Pensocon, voru afrit af gögnunum sem geymd voru í iCloud afhent FBI. Frá yfirlýsingu Apple:

„Innan nokkurra klukkustunda frá fyrstu beiðni FBI, 6. desember 2019, veittum við margvíslegar upplýsingar tengdar rannsókninni. Frá 7. desember til 14. desember fengum við sex lagabeiðnir til viðbótar og veittum upplýsingar sem svar, þar á meðal iCloud öryggisafrit, reikningsupplýsingar og færslur fyrir marga reikninga.

Við svöruðum hverri beiðni tafarlaust, oft innan nokkurra klukkustunda, og skiptumst á upplýsingum við skrifstofur FBI í Jacksonville, Pensacola og New York. Að beiðni rannsóknarinnar var aflað margra gígabæta af upplýsingum sem við afhentum rannsakendum.“ [17, 18, 19]

Tilmæli um vernd: allt sem þú sendir ódulkóðað í skýið getur og verður notað gegn þér.

Aðferð 18: Google reikningur

Þessi aðferð er hentug til að fjarlægja grafískt lykilorð sem læsir skjánum á farsíma sem keyrir Android stýrikerfið. Til að nota þessa aðferð þarftu að vita notandanafn og lykilorð á Google reikningi eiganda tækisins. Annað skilyrði: tækið verður að vera tengt við internetið.

Ef þú slærð inn rangt lykilorð fyrir mynd nokkrum sinnum í röð, mun tækið bjóða upp á að endurstilla lykilorðið. Eftir það þarftu að skrá þig inn á notandareikninginn sem mun opna skjá tækisins [5].

Vegna margvíslegra vélbúnaðarlausna, Android stýrikerfa og viðbótaröryggisstillinga á þessi aðferð aðeins við um fjölda tækja.

Ef rannsakandi er ekki með lykilorð fyrir Google reikning eiganda tækisins getur hann reynt að endurheimta það með því að nota hefðbundnar endurheimtaraðferðir fyrir slíka reikninga.

Ef tækið er ekki tengt við internetið þegar rannsóknin fer fram (td SIM-kortið er læst eða það er ekki nóg af peningum á því), þá er hægt að tengja slíkt tæki við Wi-Fi með eftirfarandi leiðbeiningum:

  • smelltu á "Neyðarkall" táknið
  • hringdu í *#*#7378423#*#*
  • veldu Þjónustupróf - Wlan
  • tengdu við tiltækt Wi-Fi net [5]

Tilmæli um vernd: ekki gleyma að nota tvíþætta auðkenningu þar sem það er mögulegt, og í þessu tilfelli er betra með tengil á forritið en ekki kóða með SMS.

Aðferð 19: gestareikningur

Farsímar sem keyra Android 5 og nýrri geta haft marga reikninga. Ekki er víst að viðbótarreikningsupplýsingar séu læstar með PIN-númeri eða mynstri. Til að skipta þarftu að smella á reikningstáknið í efra hægra horninu og velja annan reikning:

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Fyrir aukareikning getur aðgangur að sumum gögnum eða forritum verið takmarkaður.

Tilmæli um vernd: það er mikilvægt að uppfæra stýrikerfið. Í nútíma útgáfum af Android (9 og upp með öryggisplástra í júlí 2020) býður gestareikningurinn venjulega ekki upp á neina valkosti.

Aðferð 20: sérhæfð þjónusta

Fyrirtæki sem þróa sérhæfð réttarforrit bjóða meðal annars upp á þjónustu til að aflæsa farsímum og vinna úr þeim gögn [20, 21]. Möguleikarnir á slíkri þjónustu eru einfaldlega frábærir. Hægt er að nota þau til að opna helstu gerðir af Android og iOS tækjum, svo og tækjum sem eru í bataham (sem tækið fer í eftir að hafa farið yfir fjölda rangra tilrauna til að slá inn lykilorð). Ókosturinn við þessa aðferð er hár kostnaður.

Útdráttur af vefsíðu á heimasíðu Cellebrite sem lýsir hvaða tækjum þeir geta sótt gögn úr. Hægt er að opna tækið á rannsóknarstofu þróunaraðila (Cellebrite Advanced Service (CAS)) [20]:

Aðgangssvæði: 30 leiðir til að opna hvaða snjallsíma sem er. 1. hluti
Fyrir slíka þjónustu verður að útvega tækið til svæðis (eða aðal) skrifstofu fyrirtækisins. Brottför sérfræðings til viðskiptavinar er möguleg. Að jafnaði tekur það einn dag að sprunga skjáláskóðann.

Tilmæli um vernd: það er nánast ómögulegt að vernda sig, nema með því að nota sterka tölustafi lykilorðs og árlega skiptingu á tækjum.

Sérfræðingar PS Group-IB rannsóknarstofu tala um þessi mál, verkfæri og marga aðra gagnlega eiginleika í starfi tölvuréttarsérfræðings sem hluta af þjálfunarnámskeiði Stafrænn réttarfræðingur. Eftir að hafa lokið 5 daga eða lengra 7 daga námskeiði munu útskriftarnemar geta stundað réttarrannsóknir á skilvirkari hátt og komið í veg fyrir netatvik í stofnunum sínum.

PPS Action Group-IB Telegram rás um upplýsingaöryggi, tölvuþrjóta, APT, netárásir, svindlara og sjóræningja. Skref fyrir skref rannsóknir, hagnýt mál með Group-IB tækni og ráðleggingar um hvernig eigi að verða fórnarlamb. Tengstu!

Heimildir

  1. FBI finnur tölvusnápur tilbúinn að hakka iPhone án aðstoðar Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Sprunga Android mynsturlás í fimm tilraunum
  3. Samsung Galaxy S10 fingrafaraskynjari svikinn með þrívíddarprentuðu fingrafari
  4. Dominic Casciani, Gaetan Portal. Síma dulkóðun: Lögregla „krús“ grunar að fá gögn
  5. Hvernig á að opna símann þinn: 5 leiðir sem virka
  6. Durov sagði ástæðuna fyrir því að hakka snjallsíma Jeff Bezos varnarleysi í WhatsApp
  7. Skynjarar og skynjarar nútíma farsíma
  8. Sýnssherkenning á snjallsíma er ekki alltaf örugg
  9. TrueDepth í iPhone X - hvað það er, hvernig það virkar
  10. Andlitsauðkenni á iPhone X svikið með þrívíddarprentuðum grímu
  11. NirLauncher pakki
  12. Anatoly Alizar. Vinsæl og sjaldgæf PIN-númer: Tölfræðileg greining
  13. María Nefedova. Mynstur eru eins fyrirsjáanleg og lykilorðin „1234567“ og „lykilorð“
  14. Anton Makarov. Framhjá mynstur lykilorði á Android tækjum www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Opnaðu farsíma með þessum vinsælu kóða
  16. Andrey Smirnov. 25 vinsælustu lykilorðin árið 2019
  17. María Nefedova. Deilur bandarískra yfirvalda og Apple vegna innbrots í iPhone glæpamannsins eru harðar
  18. Apple svarar AG Barr um að opna síma Pensacola skotleikmannsins: „Nei.“
  19. Stuðningsáætlun löggæslu
  20. Cellebrite studd tæki (CAS)

Heimild: www.habr.com

Bæta við athugasemd