Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1

Nel loro lavoro, gli esperti di informatica forense incontrano regolarmente casi in cui è necessario sbloccare rapidamente uno smartphone. Ad esempio, i dati del telefono sono necessari alle indagini per comprendere le ragioni del suicidio di un adolescente. In un altro caso, aiuteranno a mettersi sulle tracce di un gruppo criminale che attacca i camionisti. Ci sono, ovviamente, storie carine: i genitori hanno dimenticato la password del gadget e c'era un video con i primi passi del loro bambino, ma, sfortunatamente, ce ne sono solo alcuni. Ma richiedono anche un approccio professionale al problema. In questo articolo Igor Mikhailov, specialista del laboratorio di Computer Forensics Group-IB, parla dei modi che consentono agli esperti forensi di aggirare il blocco dello smartphone.

Importante: questo articolo è stato scritto per valutare la sicurezza delle password e dei modelli grafici utilizzati dai proprietari di dispositivi mobili. Se decidi di sbloccare un dispositivo mobile utilizzando i metodi descritti, ricorda che esegui tutte le azioni per sbloccare i dispositivi a tuo rischio e pericolo. Quando si manipolano i dispositivi mobili, è possibile bloccare il dispositivo, cancellare i dati dell'utente o causare il malfunzionamento del dispositivo. Vengono inoltre fornite raccomandazioni agli utenti su come aumentare il livello di protezione dei propri dispositivi.

Pertanto, il metodo più comune per limitare l'accesso alle informazioni dell'utente contenute nel dispositivo è bloccare lo schermo del dispositivo mobile. Quando un tale dispositivo entra nel laboratorio forense, lavorare con esso può essere difficile, poiché per tale dispositivo è impossibile attivare la modalità di debug USB (per dispositivi Android), è impossibile confermare l'autorizzazione per il computer dell'esaminatore a interagire con questo dispositivo (per dispositivi mobili Apple) e, di conseguenza, è impossibile accedere ai dati archiviati nella memoria del dispositivo.

Il fatto che l'FBI statunitense abbia pagato una grossa somma per sbloccare l'iPhone del terrorista Syed Farouk, uno dei partecipanti all'attacco terroristico nella città californiana di San Bernardino, mostra quanto il normale blocco dello schermo di un dispositivo mobile impedisca agli specialisti di estrarne i dati [1].

Metodi di sblocco dello schermo del dispositivo mobile

Di norma, per bloccare lo schermo di un dispositivo mobile viene utilizzato:

  1. Parola d'ordine simbolica
  2. Parola d'ordine grafica

Inoltre, i metodi della tecnologia SmartBlock possono essere utilizzati per sbloccare lo schermo di numerosi dispositivi mobili:

  1. Sblocco dell'impronta digitale
  2. Sblocco facciale (tecnologia FaceID)
  3. Sblocca il dispositivo tramite il riconoscimento dell'iride

Metodi social per sbloccare un dispositivo mobile

Oltre a quelli prettamente tecnici, esistono altri modi per scoprire o superare il codice PIN o il codice grafico (pattern) del blocco schermo. In alcuni casi, i metodi social possono essere più efficaci delle soluzioni tecniche e aiutare a sbloccare dispositivi che hanno ceduto agli sviluppi tecnici esistenti.

Questa sezione descriverà i metodi per sbloccare lo schermo di un dispositivo mobile che non richiedono (o richiedono solo un uso limitato, parziale) di mezzi tecnici.
Per realizzare attacchi social è necessario studiare il più a fondo possibile la psicologia del proprietario di un dispositivo bloccato, per comprendere i principi con cui genera e salva password o pattern grafici. Inoltre, il ricercatore avrà bisogno di una goccia di fortuna.

Quando si utilizzano metodi relativi all'ipotesi della password, è necessario tenere presente che:

  • L'inserimento di dieci password errate sui dispositivi mobili Apple può comportare la cancellazione dei dati dell'utente. Questo dipende dalle impostazioni di sicurezza impostate dall'utente;
  • sui dispositivi mobili che eseguono il sistema operativo Android, è possibile utilizzare la tecnologia Root of Trust, che porterà al fatto che dopo aver inserito 30 password errate, i dati dell'utente saranno inaccessibili o cancellati.

Metodo 1: chiedi una password

Può sembrare strano, ma puoi scoprire la password di sblocco semplicemente chiedendo al proprietario del dispositivo. Le statistiche mostrano che circa il 70% dei proprietari di dispositivi mobili è disposto a condividere la propria password. Soprattutto se ridurrà i tempi di ricerca e, di conseguenza, il proprietario riavrà il suo dispositivo più velocemente. Se non è possibile richiedere la password al proprietario (ad esempio, il proprietario del dispositivo è deceduto) o si rifiuta di rivelarla, la password può essere ottenuta dai suoi parenti stretti. Di norma, i parenti conoscono la password o possono suggerire possibili opzioni.

Raccomandazione per la protezione: La password del telefono è una chiave universale per tutti i dati, inclusi i dati di pagamento. Parlarne, trasmetterlo, scriverlo in messaggistica istantanea è una pessima idea.

Metodo 2: sbirciare la password

La password può essere sbirciata nel momento in cui il proprietario utilizza il dispositivo. Anche se ricordi la password (carattere o grafica) solo parzialmente, ciò ridurrà notevolmente il numero di opzioni possibili, il che ti consentirà di indovinarla più velocemente.

Una variante di questo metodo è l'uso di filmati CCTV che mostrano il proprietario che sblocca il dispositivo utilizzando una password di sequenza [2]. L'algoritmo descritto nel lavoro "Cracking Android Pattern Lock in Five Attempts" [2], analizzando le registrazioni video, consente di indovinare le opzioni per una password grafica e sbloccare il dispositivo in più tentativi (di norma, ciò non richiede più più di cinque tentativi). Secondo gli autori, "più complessa è la password del modello, più facile è raccoglierla".

Raccomandazione per la protezione: Usare una chiave grafica non è l'idea migliore. La password alfanumerica è molto difficile da sbirciare.

Metodo 3: trova la password

La password può essere trovata nei registri del proprietario del dispositivo (file sul computer, nel diario, su frammenti di carta che giacciono nei documenti). Se una persona utilizza diversi dispositivi mobili e ha password diverse, allora a volte nel vano batteria di questi dispositivi o nello spazio tra la custodia dello smartphone e la custodia, puoi trovare pezzi di carta con password scritte:

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
Raccomandazione per la protezione: non c'è bisogno di tenere un "taccuino" con le password. Questa è una cattiva idea, a meno che tutte queste password non siano note per essere false per ridurre il numero di tentativi di sblocco.

Metodo 4: impronte digitali (attacco Smudge)

Questo metodo consente di identificare tracce di sudore e grasso delle mani sul display del dispositivo. Puoi vederli trattando lo schermo del dispositivo con una leggera polvere per impronte digitali (invece di una speciale polvere forense, puoi usare polvere per bambini o altra polvere fine chimicamente inattiva di colore bianco o grigio chiaro) o guardando lo schermo del dispositivo in raggi obliqui di luce. Analizzando le posizioni relative delle impronte delle mani e disponendo di informazioni aggiuntive sul proprietario del dispositivo (ad esempio, conoscendo il suo anno di nascita), puoi provare a indovinare una password testuale o grafica. Ecco come appare la stratificazione del grasso del sudore sul display di uno smartphone sotto forma di una lettera Z stilizzata:

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
Raccomandazione per la protezione: Come dicevamo, una password grafica non è una buona idea, proprio come gli occhiali con uno scarso rivestimento oleofobico.

Metodo 5: dito artificiale

Se il dispositivo può essere sbloccato con un'impronta digitale e il ricercatore dispone di campioni dell'impronta della mano del proprietario del dispositivo, è possibile creare una copia 3D dell'impronta digitale del proprietario su una stampante 3D e utilizzarla per sbloccare il dispositivo [XNUMX]:

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
Per un'imitazione più completa del dito di una persona vivente, ad esempio quando il sensore di impronte digitali dello smartphone rileva ancora il calore, il modello 3D viene posizionato (appoggiato) sul dito di una persona vivente.

Il proprietario del dispositivo, anche se dimentica la password di blocco dello schermo, può sbloccare lui stesso il dispositivo utilizzando la sua impronta digitale. Questo può essere utilizzato in alcuni casi in cui il proprietario non è in grado di fornire la password ma è comunque disposto ad aiutare il ricercatore a sbloccare il proprio dispositivo.

Il ricercatore dovrebbe tenere presente le generazioni di sensori utilizzati in vari modelli di dispositivi mobili. I vecchi modelli di sensori possono essere attivati ​​da quasi tutte le dita, non necessariamente dal proprietario del dispositivo. I moderni sensori a ultrasuoni, al contrario, scansionano in modo molto profondo e chiaro. Inoltre, un certo numero di moderni sensori sotto lo schermo sono semplicemente fotocamere CMOS che non possono scansionare la profondità dell'immagine, il che le rende molto più facili da ingannare.

Raccomandazione per la protezione: Se un dito, solo un sensore a ultrasuoni. Ma non dimenticare che mettere un dito contro la tua volontà è molto più facile di una faccia.

Metodo 6: "jerk" (attacco Mug)

Questo metodo è descritto dalla polizia britannica [4]. Consiste nella sorveglianza segreta del sospetto. Nel momento in cui il sospettato sblocca il suo telefono, l'agente in borghese lo strappa dalle mani del proprietario e impedisce al dispositivo di bloccarsi nuovamente fino alla consegna agli esperti.

Raccomandazione per la protezione: Penso che se tali misure verranno usate contro di te, allora le cose vanno male. Ma qui devi capire che il blocco casuale svaluta questo metodo. E, ad esempio, premendo ripetutamente il pulsante di blocco sull'iPhone si avvia la modalità SOS, che oltre a tutto disattiva FaceID e richiede un passcode.

Metodo 7: errori negli algoritmi di controllo del dispositivo

Nei feed di notizie di risorse specializzate, puoi spesso trovare messaggi che affermano che determinate azioni con il dispositivo ne sbloccano lo schermo. Ad esempio, la schermata di blocco di alcuni dispositivi può essere sbloccata da una chiamata in arrivo. Lo svantaggio di questo metodo è che le vulnerabilità identificate, di norma, vengono prontamente eliminate dai produttori.

Un esempio di approccio allo sblocco per i dispositivi mobili rilasciati prima del 2016 è il consumo della batteria. Quando la batteria è scarica, il dispositivo si sbloccherà e ti chiederà di modificare le impostazioni di alimentazione. In questo caso, devi andare rapidamente alla pagina con le impostazioni di sicurezza e disabilitare il blocco dello schermo [5].

Raccomandazione per la protezione: non dimenticare di aggiornare tempestivamente l'OS del tuo dispositivo e, se non è più supportato, cambia smartphone.

Metodo 8: vulnerabilità nei programmi di terze parti

Le vulnerabilità rilevate nelle applicazioni di terze parti installate sul dispositivo possono anche fornire accesso totale o parziale ai dati di un dispositivo bloccato.

Un esempio di tale vulnerabilità è il furto di dati dall'iPhone di Jeff Bezos, il principale proprietario di Amazon. La vulnerabilità nel messenger di WhatsApp, sfruttata da sconosciuti, ha portato al furto di dati riservati conservati nella memoria del dispositivo [6].

Tali vulnerabilità possono essere utilizzate dai ricercatori per raggiungere i propri obiettivi: estrarre dati da dispositivi bloccati o sbloccarli.

Raccomandazione per la protezione: Devi aggiornare non solo il sistema operativo, ma anche le applicazioni che utilizzi.

Metodo 9: telefono aziendale

I dispositivi mobili aziendali possono essere sbloccati dagli amministratori di sistema aziendali. Ad esempio, i dispositivi Windows Phone aziendali sono collegati all'account Microsoft Exchange di un'azienda e possono essere sbloccati dagli amministratori dell'azienda. Per i dispositivi Apple aziendali, esiste un servizio di gestione dei dispositivi mobili simile a Microsoft Exchange. I suoi amministratori possono anche sbloccare un dispositivo iOS aziendale. Inoltre, i dispositivi mobili aziendali possono essere accoppiati solo con determinati computer specificati dall'amministratore nelle impostazioni del dispositivo mobile. Pertanto, senza l'interazione con gli amministratori di sistema dell'azienda, tale dispositivo non può essere collegato al computer del ricercatore (o al sistema software e hardware per l'estrazione dei dati forensi).

Raccomandazione per la protezione: MDM è sia malvagio che buono in termini di protezione. Un amministratore MDM può sempre reimpostare un dispositivo da remoto. In ogni caso, non dovresti archiviare dati personali sensibili su un dispositivo aziendale.

Metodo 10: informazioni dai sensori

Analizzando le informazioni ricevute dai sensori del dispositivo, puoi indovinare la password del dispositivo utilizzando un algoritmo speciale. Adam J. Aviv ha dimostrato la fattibilità di tali attacchi utilizzando i dati ottenuti dall'accelerometro di uno smartphone. Nel corso della ricerca, lo scienziato è riuscito a determinare correttamente la password simbolica nel 43% dei casi e la password grafica nel 73% [7].

Raccomandazione per la protezione: Fai attenzione a quali app autorizzi a tracciare diversi sensori.

Metodo 11: sblocco facciale

Come nel caso di un'impronta digitale, il successo dello sblocco di un dispositivo utilizzando la tecnologia FaceID dipende da quali sensori e da quale apparato matematico vengono utilizzati in un particolare dispositivo mobile. Così, nel lavoro “Gezichtsherkenning op smartphone niet altijd veilig” [8], i ricercatori hanno dimostrato che alcuni degli smartphone studiati venivano sbloccati semplicemente mostrando la foto del proprietario alla fotocamera dello smartphone. Ciò è possibile quando per lo sblocco viene utilizzata solo una fotocamera frontale, che non ha la capacità di scansionare i dati sulla profondità dell'immagine. Samsung, dopo una serie di pubblicazioni e video di alto profilo su YouTube, è stata costretta ad aggiungere un avviso al firmware dei suoi smartphone. Sblocco facciale Samsung:

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
I modelli di smartphone più avanzati possono essere sbloccati utilizzando una maschera o l'autoapprendimento del dispositivo. Ad esempio, l'iPhone X utilizza una speciale tecnologia TrueDepth [9]: il proiettore del dispositivo, utilizzando due fotocamere e un emettitore di infrarossi, proietta una griglia composta da più di 30 punti sul volto del proprietario. Tale dispositivo può essere sbloccato utilizzando una maschera i cui contorni imitano i contorni del viso di chi lo indossa. Maschera di sblocco iPhone [000]:

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
Poiché un tale sistema è molto complesso e non funziona in condizioni ideali (si verifica l'invecchiamento naturale del proprietario, cambiamenti nella configurazione facciale dovuti all'espressione di emozioni, affaticamento, stato di salute, ecc.), È costretto ad autoapprendere costantemente. Pertanto, se un'altra persona tiene davanti a sé il dispositivo sbloccato, il suo volto verrà ricordato come il volto del proprietario del dispositivo e in futuro potrà sbloccare lo smartphone utilizzando la tecnologia FaceID.

Raccomandazione per la protezione: non utilizzare lo sblocco tramite "foto": solo sistemi con scanner facciali completi (FaceID di Apple e analoghi su dispositivi Android).

La raccomandazione principale è di non guardare la telecamera, basta distogliere lo sguardo. Anche chiudendo un occhio, la possibilità di sbloccarsi cala notevolmente, come con la presenza delle mani sul volto. Inoltre, vengono concessi solo 5 tentativi di sblocco tramite face (FaceID), dopodiché sarà necessario inserire un passcode.

Metodo 12: utilizzo di perdite

I database delle password trapelate sono un ottimo modo per comprendere la psicologia del proprietario del dispositivo (supponendo che il ricercatore abbia informazioni sugli indirizzi e-mail del proprietario del dispositivo). Nell'esempio precedente, la ricerca di un indirizzo e-mail ha restituito due password simili utilizzate dal proprietario. Si può presumere che la password 21454162 oi suoi derivati ​​(ad esempio, 2145 o 4162) possano essere utilizzati come codice di blocco del dispositivo mobile. (La ricerca dell'indirizzo e-mail del proprietario nei database delle perdite rivela quali password il proprietario potrebbe aver utilizzato, anche per bloccare il suo dispositivo mobile.)

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
Raccomandazione per la protezione: agire in modo proattivo, tenere traccia dei dati sulle fughe di notizie e modificare tempestivamente le password rilevate nelle fughe di notizie!

Metodo 13: password generiche di blocco del dispositivo

Di norma, non un dispositivo mobile viene confiscato al proprietario, ma diversi. Spesso ci sono dozzine di tali dispositivi. In questo caso si può indovinare la password di un dispositivo vulnerabile e provare ad applicarla ad altri smartphone e tablet sequestrati allo stesso proprietario.

Quando si analizzano i dati estratti da dispositivi mobili, tali dati vengono visualizzati nei programmi forensi (spesso anche quando si estraggono dati da dispositivi bloccati utilizzando vari tipi di vulnerabilità).

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
Come puoi vedere nello screenshot di una parte della finestra di lavoro del programma UFED Physical Analyzer, il dispositivo è bloccato con un codice PIN fgkl piuttosto insolito.

Non trascurare altri dispositivi utente. Ad esempio, analizzando le password memorizzate nella cache del browser Web del computer del proprietario del dispositivo mobile, è possibile comprendere i principi di generazione delle password a cui il proprietario ha aderito. È possibile visualizzare le password salvate sul computer utilizzando l'utilità NirSoft [11].

Inoltre, sul computer (laptop) del proprietario del dispositivo mobile, potrebbero essere presenti file Lockdown che possono aiutare ad accedere a un dispositivo mobile Apple bloccato. Questo metodo sarà discusso in seguito.

Raccomandazione per la protezione: utilizzare password diverse e univoche ovunque.

Metodo 14: PIN generici

Come notato in precedenza, gli utenti utilizzano spesso password tipiche: numeri di telefono, carte bancarie, codici PIN. Tali informazioni possono essere utilizzate per sbloccare il dispositivo fornito.

Se tutto il resto fallisce, puoi utilizzare le seguenti informazioni: i ricercatori hanno condotto un'analisi e hanno trovato i codici PIN più popolari (i codici PIN forniti coprono il 26,83% di tutte le password) [12]:

PIN
Frequenza, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

L'applicazione di questo elenco di codici PIN a un dispositivo bloccato lo sbloccherà con circa il 26% di probabilità.

Raccomandazione per la protezione: controlla il tuo PIN secondo la tabella sopra e anche se non corrisponde, cambialo comunque, perché 4 cifre sono troppo piccole per gli standard del 2020.

Metodo 15: Tipiche password con immagini

Come descritto sopra, avendo i dati delle telecamere di sorveglianza su cui il proprietario del dispositivo tenta di sbloccarlo, è possibile rilevare una sequenza di sblocco in cinque tentativi. Inoltre, proprio come esistono codici PIN generici, esistono schemi generici che possono essere utilizzati per sbloccare dispositivi mobili bloccati [13, 14].

Schemi semplici [14]:

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
Pattern di media complessità [14]:

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
Schemi complessi [14]:

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1

Elenco dei modelli grafici più popolari secondo il ricercatore Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Su alcuni dispositivi mobili, oltre al codice grafico, potrebbe essere impostato un codice PIN aggiuntivo. In questo caso, se non è possibile trovare un codice grafico, il ricercatore può cliccare sul pulsante Codice PIN aggiuntivo (PIN secondario) dopo aver immesso un codice immagine errato e provare a trovare un PIN aggiuntivo.

Raccomandazione per la protezione: È meglio non usare affatto i tasti grafici.

Metodo 16: password alfanumeriche

Se è possibile utilizzare una password alfanumerica sul dispositivo, il proprietario potrebbe utilizzare le seguenti password comuni come codice di blocco [16]:

  • 123456
  • parola d'ordine
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • luce del sole
  • QWERTY
  • iloveyou
  • Principessa
  • Admin
  • il benvenuto
  • 666666
  • abc123
  • calcio
  • 123123
  • scimmia
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Raccomandazione per la protezione: utilizzare solo password complesse e univoche con caratteri speciali e maiuscole e minuscole. Controlla se stai utilizzando una delle password di cui sopra. Se lo usi, cambialo con uno più affidabile.

Metodo 17: archiviazione cloud o locale

Se non è tecnicamente possibile rimuovere i dati da un dispositivo bloccato, i criminali possono cercarne le copie di backup sui computer del proprietario del dispositivo o nei corrispondenti cloud storage.

Spesso i possessori di smartphone Apple, quando li connettono ai propri computer, non si rendono conto che in questo momento è possibile creare una copia di backup locale o su cloud del dispositivo.

Il cloud storage di Google e Apple può archiviare non solo i dati dai dispositivi, ma anche le password salvate dal dispositivo. L'estrazione di queste password può aiutare a indovinare il codice di blocco del dispositivo mobile.

Dal portachiavi archiviato in iCloud, puoi estrarre la password di backup del dispositivo impostata dal proprietario, che molto probabilmente corrisponderà al PIN di blocco dello schermo.

Se le forze dell'ordine si rivolgono a Google e Apple, le società possono trasferire i dati esistenti, il che probabilmente ridurrà notevolmente la necessità di sbloccare il dispositivo, poiché le forze dell'ordine avranno già i dati.

Ad esempio, dopo l'attacco terroristico a Pensocon, le copie dei dati archiviati in iCloud sono state consegnate all'FBI. Dalla dichiarazione di Apple:

“A poche ore dalla prima richiesta dell'FBI, il 6 dicembre 2019, abbiamo fornito un'ampia gamma di informazioni relative alle indagini. Dal 7 dicembre al 14 dicembre, abbiamo ricevuto sei ulteriori richieste legali e fornito informazioni in risposta, inclusi backup iCloud, informazioni sull'account e transazioni per più account.

Abbiamo risposto prontamente a ogni richiesta, spesso entro poche ore, scambiando informazioni con gli uffici dell'FBI a Jacksonville, Pensacola e New York. Su richiesta dell'inchiesta, sono stati ottenuti molti gigabyte di informazioni, che abbiamo consegnato agli inquirenti". [17, 18, 19]

Raccomandazione per la protezione: tutto ciò che invii non crittografato al cloud può e verrà utilizzato contro di te.

Metodo 18: account Google

Questo metodo è adatto per rimuovere una password grafica che blocca lo schermo di un dispositivo mobile con sistema operativo Android. Per utilizzare questo metodo, è necessario conoscere il nome utente e la password dell'account Google del proprietario del dispositivo. Seconda condizione: il dispositivo deve essere connesso a Internet.

Se si immette consecutivamente la password dell'immagine errata più volte di seguito, il dispositivo proporrà di reimpostare la password. Successivamente, è necessario accedere all'account utente, che sbloccherà lo schermo del dispositivo [5].

A causa della varietà di soluzioni hardware, sistemi operativi Android e impostazioni di sicurezza aggiuntive, questo metodo è applicabile solo a un numero di dispositivi.

Se il ricercatore non ha una password per l'account Google del proprietario del dispositivo, può provare a recuperarla utilizzando metodi standard per il recupero delle password da tali account.

Se il dispositivo non è connesso a Internet al momento dello studio (ad esempio, la carta SIM è bloccata o non ci sono abbastanza soldi), allora tale dispositivo può essere connesso al Wi-Fi utilizzando le seguenti istruzioni:

  • premere l'icona "Chiamata di emergenza"
  • comporre *#*#7378423#*#*
  • selezionare Test di servizio - WLAN
  • connettersi a una rete Wi-Fi disponibile [5]

Raccomandazione per la protezione: non dimenticare di utilizzare l'autenticazione a due fattori ove possibile, e in questo caso è meglio collegarsi all'applicazione e non al codice tramite SMS.

Metodo 19: account ospite

I dispositivi mobili con Android 5 e versioni successive possono avere più account. Ulteriori informazioni sull'account potrebbero non essere bloccate con un PIN o una sequenza. Per cambiare, devi fare clic sull'icona dell'account nell'angolo in alto a destra e selezionare un altro account:

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
Per un account aggiuntivo, l'accesso ad alcuni dati o applicazioni potrebbe essere limitato.

Raccomandazione per la protezione: è importante aggiornare il sistema operativo. Nelle versioni moderne di Android (9 e successive con patch di sicurezza di luglio 2020), l'account ospite di solito non fornisce alcuna opzione.

Metodo 20: servizi specializzati

Le aziende che sviluppano programmi forensi specializzati, tra le altre cose, offrono servizi per sbloccare dispositivi mobili ed estrarne dati [20, 21]. Le possibilità di tali servizi sono semplicemente fantastiche. Possono essere utilizzati per sbloccare i migliori modelli di dispositivi Android e iOS, nonché i dispositivi che si trovano in modalità di ripristino (in cui il dispositivo accede dopo aver superato il numero di tentativi di immissione della password errati). Lo svantaggio di questo metodo è l'alto costo.

Un estratto da una pagina web sul sito web di Cellebrite che descrive da quali dispositivi possono recuperare i dati. Il dispositivo può essere sbloccato nel laboratorio dello sviluppatore (Cellebrite Advanced Service (CAS)) [20]:

Zona di accesso: 30 modi per sbloccare qualsiasi smartphone. Parte 1
Per tale servizio, il dispositivo deve essere fornito alla sede regionale (o principale) dell'azienda. È possibile la partenza dell'esperto dal cliente. Di norma, la decifratura del codice di blocco dello schermo richiede un giorno.

Raccomandazione per la protezione: è quasi impossibile proteggersi, salvo l'utilizzo di una password alfanumerica complessa e il cambio annuale dei dispositivi.

Gli esperti del Laboratorio PS Group-IB parlano di questi casi, strumenti e tante altre funzionalità utili nel lavoro di uno specialista in informatica forense nell'ambito di un percorso formativo Analista di Digital Forensics. Dopo aver completato un corso di 5 giorni o esteso di 7 giorni, i laureati saranno in grado di condurre in modo più efficace la ricerca forense e prevenire gli incidenti informatici nelle loro organizzazioni.

Azione PS Canale Telegram Group-IB su sicurezza informatica, hacker, APT, attacchi informatici, truffatori e pirati. Indagini dettagliate, casi pratici che utilizzano le tecnologie di Group-IB e consigli su come non diventare una vittima. Collegare!

fonti

  1. L'FBI ha trovato un hacker pronto a hackerare l'iPhone senza l'aiuto di Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Cracking del blocco del pattern Android in cinque tentativi
  3. Sensore di impronte digitali Samsung Galaxy S10 ingannato con impronte digitali stampate in 3D
  4. Domenico Casciani, Portale Gaetano. Crittografia del telefono: la polizia sospetta di ottenere dati
  5. Come sbloccare il telefono: 5 modi che funzionano
  6. Durov ha definito il motivo dell'hacking della vulnerabilità dello smartphone Jeff Bezos in WhatsApp
  7. Sensori e sensori dei moderni dispositivi mobili
  8. Gezichtsherkenning on smartphone non molto alto
  9. TrueDepth su iPhone X: cos'è, come funziona
  10. Face ID su iPhone X falsificato con maschera stampata in 3D
  11. Pacchetto NirLauncher
  12. Anatoly Alizar. PIN popolari e rari: analisi statistica
  13. Maria Nefedova. I modelli sono prevedibili quanto le password "1234567" e "password"
  14. Anton Makarov. Ignora la password del pattern sui dispositivi Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Sblocca i dispositivi mobili utilizzando questi popolari codici
  16. Andrej Smirnov. Le 25 password più popolari nel 2019
  17. Maria Nefedova. Il conflitto tra le autorità statunitensi e Apple sull'hacking dell'iPhone del criminale si aggrava
  18. Apple risponde ad AG Barr per aver sbloccato il telefono del tiratore di Pensacola: "No".
  19. Programma di sostegno alle forze dell'ordine
  20. Dispositivi supportati da Cellebrite (CAS)

Fonte: habr.com

Aggiungi un commento