Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк

Компьютердик криминалисттер өз иштеринде смартфондун кулпусун тез ачуу зарыл болгон учурларга дайыма туш болушат. Мисалы, өспүрүмдүн өз жанын кыйган себептерин түшүнүү үчүн тергөөгө телефондон алынган маалыматтар керек. Башка учурда жүк ташуучу унаалардын айдоочуларына кол салган кылмыштуу топтун изине түшүүгө жардам беришет. Албетте, сүйкүмдүү окуялар бар - ата-энелер гаджеттин сырсөзүн унутуп коюшкан жана анда ымыркайынын алгачкы кадамдары тартылган видео бар болчу, бирок, тилекке каршы, алардын саналуу гана. Бирок алар да маселеге профессионалдуу мамилени талап кылат. Бул макалада Игорь Михайлов, Group-IB компьютердик соттук экспертиза лабораториясынын адиси, соттук-медициналык эксперттерге смартфондун кулпусун айланып өтүүгө мүмкүндүк берген жолдор жөнүндө сөз кылат.

Маанилүү: Бул макала уюлдук аппараттын ээлери колдонгон сырсөздөрдүн жана графикалык үлгүлөрдүн коопсуздугун баалоо үчүн жазылган. Эгер сиз сүрөттөлгөн ыкмаларды колдонуу менен мобилдик аспаптын кулпусун ачууну чечсеңиз, түзмөктөрдүн кулпусун ачуу үчүн бардык аракеттерди өзүңүздүн коркунучуңузга жана тобокелиңизге алып бара турганыңызды унутпаңыз. Мобилдик түзмөктөрдү манипуляциялоодо сиз аппаратты кулпулап, колдонуучунун маалыматтарын өчүрө аласыз же аппараттын бузулушуна себепкер боло аласыз. Ошондой эле колдонуучуларга алардын аппараттарынын коргоо деңгээлин жогорулатуу боюнча сунуштар берилет.

Ошентип, түзмөктө камтылган колдонуучунун маалыматына кирүүнү чектөөнүн эң кеңири таралган ыкмасы - мобилдик аппараттын экранын кулпулоо. Мындай аппарат соттук-медициналык лабораторияга киргенде, аны менен иштөө кыйын болушу мүмкүн, анткени мындай түзүлүш үчүн USB мүчүлүштүктөрдү оңдоо режимин иштетүү мүмкүн эмес (Android түзмөктөрү үчүн), экзаменатордун компьютеринин бул менен иштешүүсүнө уруксатты ырастоо мүмкүн эмес. түзмөк (Apple мобилдик түзмөктөрү үчүн) жана , натыйжада, аппараттын эс тутумунда сакталган маалыматтарга кирүү мүмкүн эмес.

Калифорниянын Сан-Бернардино шаарындагы теракттын катышуучуларынын бири, террорист Сайед Фаруктун iPhone телефонунун кулпусун ачуу үчүн АКШнын ФБРинин ири суммадагы акча төлөгөнү уюлдук аппараттын кадимки экран кулпусу адистерге канчалык тоскоолдук кылып жатканын көрсөтүп турат. андан маалыматтарды алуу [1].

Мобилдик түзмөк экранынын кулпусун ачуу ыкмалары

Эреже катары, мобилдик аппараттын экранын кулпулоо үчүн колдонулат:

  1. Символдук сырсөз
  2. Графикалык сырсөз

Ошондой эле, SmartBlock технологиялык ыкмалары бир катар мобилдик түзмөктөрдүн экранын ачуу үчүн колдонулушу мүмкүн:

  1. Манжа изинин кулпусун ачуу
  2. Жүзүнөн ачуу (FaceID технологиясы)
  3. Ирис таануу аркылуу аппараттын кулпусун ачыңыз

Уюлдук аппараттын кулпусун ачуунун социалдык ыкмалары

Таза техникалык ыкмалардан тышкары, PIN-кодду же экран кулпусунун графикалык кодун (үлгүсүн) табуу же жеңүүнүн башка жолдору бар. Кээ бир учурларда, социалдык ыкмалар техникалык чечимдерге караганда натыйжалуураак болушу мүмкүн жана учурдагы техникалык өнүгүүлөргө багынган түзүлүштөрдү ачууга жардам берет.

Бул бөлүмдө техникалык каражаттарды колдонууну талап кылбаган (же чектелген, жарым-жартылай гана талап кылынган) мобилдик түзүлүштүн экранын ачуу ыкмалары сүрөттөлөт.
Социалдык чабуулдарды ишке ашыруу үчүн кулпуланган түзүлүштүн ээсинин психологиясын мүмкүн болушунча терең изилдеп, ал сырсөздөрдү же графикалык үлгүлөрдү түзүү жана сактоо принциптерин түшүнүү керек. Ошондой эле, изилдөөчү бир тамчы ийгилик керек болот.

Сырсөздү болжолдоого байланыштуу ыкмаларды колдонууда төмөнкүлөрдү эске алуу керек:

  • Apple мобилдик түзмөктөрүндө он туура эмес сырсөздү киргизүү колдонуучунун маалыматтарынын өчүрүлүшүнө алып келиши мүмкүн. Бул колдонуучу койгон коопсуздук жөндөөлөрүнөн көз каранды;
  • Android операциялык тутумунда иштеген мобилдик түзмөктөрдө Root of Trust технологиясын колдонсо болот, бул 30 туура эмес сырсөздү киргизгенден кийин колдонуучунун маалыматтары же жеткиликсиз болуп калат же өчүрүлөт.

1-ыкма: сырсөздү сураңыз

Бул кызыктай көрүнүшү мүмкүн, бирок сиз жөн гана аппараттын ээсинен сурап, кулпусун ачуу сырсөзүн таба аласыз. Статистика көрсөткөндөй, мобилдик түзмөк ээлеринин болжол менен 70% сырсөзүн бөлүшүүгө даяр. Айрыкча, эгерде бул изилдөө убактысын кыскартат жана, демек, ээси өз аппаратын тезирээк кайтарып алат. Эгер ээсинен паролду суроого мүмкүн болбосо (мисалы, аппараттын ээси каза болуп калса) же ал аны ачыкка чыгаруудан баш тартса, сырсөздү анын жакын туугандарынан алса болот. Эреже катары, туугандар сырсөздү билишет же мүмкүн болгон варианттарды сунуштай алышат.

Коргоо сунушу: Сиздин телефонуңуздун сырсөзү бардык маалыматтардын, анын ичинде төлөм дайындарынын универсалдуу ачкычы болуп саналат. Муну мессенджерлерде сүйлөшүү, берүү, жазуу жаман идея.

Метод 2: сырсөздү караңыз

Сырсөздү ээси аппаратты колдонуп жаткан учурда караса болот. Сырсөздү (мүнөзү же графикасы) жарым-жартылай гана эстеп калсаңыз да, бул мүмкүн болгон варианттардын санын бир топ кыскартат, бул аны тезирээк болжолдоого мүмкүндүк берет.

Бул ыкманын бир варианты – бул ээси үлгү сырсөзүн колдонуу менен аппараттын кулпусун ачып жатканын көрсөткөн CCTV кадрларын колдонуу [2]. «Беш аракетте Android үлгүсүнүн кулпусун бузуу» [2] эмгегинде сүрөттөлгөн алгоритм видео жазууларды талдоо менен графикалык сырсөздүн варианттарын болжолдоого жана бир нече аракетте аппараттын кулпусун ачууга мүмкүндүк берет (эреже катары, бул үчүн мындан ары талап кылынбайт. беш аракетке караганда). Авторлордун айтымында, "графикалык сырсөз канчалык татаал болсо, аны алуу ошончолук жеңил болот".

Коргоо сунушу: Графикалык ачкычты колдонуу эң жакшы идея эмес. Алфавиттик-сандык сырсөздү көрүү абдан кыйын.

Метод 3: сырсөздү табуу

Сырсөздү аппараттын ээсинин жазууларынан тапса болот (компьютердеги файлдар, күндөлүк, документтерде жаткан кагаз фрагменттери). Эгерде адам бир нече ар кандай мобилдик түзмөктөрдү колдонсо жана аларда ар кандай сырсөздөр болсо, анда кээде бул түзүлүштөрдүн батарея бөлүмүндө же смартфондун корпусу менен корпусунун ортосундагы мейкиндикте сырсөздөр жазылган кагаз калдыктарын таба аласыз:

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
Коргоо сунушу: сырсөздөр менен "блокнот" сактоонун кереги жок. Кулпуну ачуу аракеттеринин санын азайтуу үчүн бул сырсөздөрдүн баары жалган экени белгилүү болбосо, бул жаман идея.

Метод 4: манжа издери (Smudge чабуул)

Бул ыкма аппараттын дисплейинде колдун майлуу теринин издерин аныктоого мүмкүндүк берет. Аларды аппараттын экранын жеңил манжа изинин порошоку менен (атайын соттук-медициналык порошоктун ордуна, балдар порошокун же ак же ачык боз түстөгү башка химиялык активдүү эмес майда порошокту колдонсоңуз болот) же экранды көрүү аркылуу көрө аласыз. жарыктын кыйгач нурларындагы түзүлүш. Кол издеринин салыштырмалуу позицияларын талдоо жана аппараттын ээси жөнүндө кошумча маалыматка ээ болуу (мисалы, анын туулган жылын билүү) сиз тексттик же графикалык сырсөздү болжолдоого аракет кылсаңыз болот. Смартфондун дисплейинде Z тамгасы түрүндөгү тер-май катмары ушундай көрүнөт:

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
Коргоо сунушу: Жогоруда айтылгандай, графикалык сырсөз начар oleophobic капталган көз айнек сыяктуу эле жакшы идея эмес.

5-ыкма: жасалма манжа

Эгерде аппараттын кулпусун манжа изи менен ачууга мүмкүн болсо жана изилдөөчүнүн кол изи менен аппараттын ээсинин үлгүлөрү болсо, анда ээсинин манжа изинин 3D көчүрмөсү 3D принтерде жасалып, аппараттын кулпусун ачуу үчүн колдонулушу мүмкүн [XNUMX]:

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
Тирүү адамдын манжасын толугураак имитациялоо үчүн - мисалы, смартфондун манжа изинин сенсору дагы эле жылуулукту аныктаганда - 3D модели тирүү адамдын манжасына кийилет (жөлөнөт).

Түзмөктүн ээси экранды бөгөттөө сырсөзүн унутуп калса да, манжа изи менен аппараттын кулпусун өзү ача алат. Бул ээси сырсөздү бере албаган, бирок изилдөөчүгө аппараттын кулпусун ачууга жардам берүүгө даяр болгон айрым учурларда колдонулушу мүмкүн.

Изилдөөчү мобилдик түзүлүштөрдүн ар кандай моделдеринде колдонулган сенсорлордун муундарын эстен чыгарбаш керек. Сенсорлордун эски моделдерин түзмөктүн ээси эмес, дээрлик бардык манжалары иштетиши мүмкүн. Заманбап УЗИ сенсорлор, тескерисинче, абдан терең жана так сканерлейт. Мындан тышкары, бир катар заманбап экран астындагы сенсорлор жөн гана CMOS камералары болуп саналат, алар сүрөттүн тереңдигин сканерлей албайт, бул аларды алдаганды жеңилдетет.

Коргоо сунушу: манжа болсо, анда бир гана УЗИ сенсор. Бирок манжаңызды эркиңизге каршы коюу бетке караганда алда канча жеңил экенин унутпаңыз.

6-ыкма: "жерк" (кружка чабуулу)

Бул ыкма британ полициясы тарабынан сүрөттөлгөн [4]. Ал шектүүнү жашыруун байкоодон турат. Шектүү телефонунун кулпусун ачар замат, жарандык кийимчен агент аны ээсинин колунан жулуп алып, адистерге өткөрүп бергенге чейин аппараттын кайра кулпуланышына жол бербейт.

Коргоо сунушу: Менин оюмча, эгерде ушундай чаралар сизге каршы колдонула турган болсо, анда иш жаман. Бирок бул жерде сиз кокустук бөгөт коюу бул ыкманы арзандатаарын түшүнүшүңүз керек. Жана, мисалы, iPhone'дун кулпу баскычын кайра-кайра басуу SOS режимин ишке киргизет, ал бардыгына кошумча FaceIDди өчүрөт жана өткөрүүчү кодду талап кылат.

Метод 7: түзмөктү башкаруу алгоритмдериндеги каталар

Адистештирилген ресурстардын жаңылыктар ленталарында сиз аппараттын айрым аракеттери анын экранынын кулпусун ача тургандыгы тууралуу билдирүүлөрдү көп таба аласыз. Мисалы, кээ бир түзмөктөрдүн кулпуланган экраны кирүүчү чалуу аркылуу ачылат. Бул ыкманын кемчилиги аныкталган алсыздыктар, эреже катары, өндүрүүчүлөр тарабынан тез арада жок кылынат.

2016-жылга чейин чыгарылган мобилдик түзүлүштөрдүн кулпусун ачуу ыкмасынын мисалы - батарейканын бошоп кетиши. Батарея азайганда, аппарат кулпусун ачып, кубат орнотууларын өзгөртүүнү сунуштайт. Бул учурда, сиз тез арада коопсуздук орнотуулары бар баракка өтүп, экрандын кулпусун өчүрүшүңүз керек [5].

Коргоо сунушу: Аспабыңыздын ОСти өз убагында жаңыртып турууну унутпаңыз, эгер ал колдоого алынбай калса, смартфонуңузду алмаштырыңыз.

Метод 8: Үчүнчү тараптын программаларындагы алсыздыктар

Түзмөктө орнотулган үчүнчү тараптын тиркемелеринде табылган кемчиликтер кулпуланган түзмөктүн маалыматтарына толук же жарым-жартылай кирүүнү камсыздай алат.

Мындай алсыздыктын мисалы катары Amazonдун негизги ээси Джефф Безостун iPhone телефонунан маалыматтарды уурдоону айтсак болот. Белгисиз адамдар колдонгон WhatsApp мессенджериндеги алсыздык аппараттын эстутумунда сакталган жашыруун маалыматтардын уурдалышына алып келген [6].

Мындай алсыздыктарды изилдөөчүлөр өз максаттарына жетүү үчүн - кулпуланган түзмөктөрдөн маалыматтарды алуу же алардын кулпусун ачуу үчүн колдонсо болот.

Коргоо сунушу: Сиз OS гана эмес, сиз колдонгон тиркемелерди да жаңыртышыңыз керек.

9-ыкма: корпоративдик телефон

Корпоративдик мобилдик түзмөктөрдүн кулпусун компаниянын система администраторлору ача алат. Мисалы, корпоративдик Windows Phone түзмөктөрү компаниянын Microsoft Exchange каттоо эсеби менен байланышкан жана аларды компаниянын администраторлору ача алышат. Корпоративдик Apple түзмөктөрү үчүн Microsoft Exchange сыяктуу мобилдик түзмөктү башкаруу кызматы бар. Анын администраторлору ошондой эле корпоративдик iOS түзмөгүнүн кулпусун ача алышат. Кошумчалай кетсек, корпоративдик мобилдик түзмөктөрдү мобилдик аппараттын жөндөөлөрүндө администратор көрсөткөн белгилүү бир компьютерлер менен гана жупташтырууга болот. Ошондуктан, компаниянын системалык администраторлору менен өз ара аракеттенишпестен, мындай түзүлүш изилдөөчүнүн компьютерине (же криминалистикалык маалыматтарды алуу үчүн программалык-аппараттык системага) туташтырылбайт.

Коргоо сунушу: МДМ коргоо жагынан жаман да, жакшы да. MDM администратору ар дайым аппаратты алыстан баштапкы абалга келтире алат. Кандай болбосун, купуя жеке маалыматтарды корпоративдик түзмөктө сактабаңыз.

10-ыкма: сенсорлордон алынган маалымат

Аппараттын сенсорлорунан алынган маалыматты талдап, сиз атайын алгоритмдин жардамы менен аппараттын сырсөзүн таба аласыз. Адам Дж. Авив смартфондун акселерометринен алынган маалыматтардын жардамы менен мындай чабуулдарды ишке ашыруу мүмкүндүгүн көрсөттү. Изилдөөнүн жүрүшүндө окумуштуу символикалык сырсөздү 43%, ал эми графикалык сырсөздү 73% туура аныктоого жетишкен [7].

Коргоо сунушу: Кайсы колдонмолорго ар кандай сенсорлорго көз салууга уруксат бергениңизден сак болуңуз.

Метод 11: жүзүн ачуу

Манжа изиндегидей эле, FaceID технологиясын колдонуу менен аппараттын кулпусун ачуунун ийгилиги белгилүү бир мобилдик түзүлүштө кайсы сенсорлор жана кайсы математикалык аппараттар колдонулганынан көз каранды. Ошентип, “Gezichtsherkenning op smartphone niet altijd veilig” [8] эмгегинде изилдөөчүлөр изилденген смартфондордун кээ бирлеринин кулпусу смартфондун камерасына ээсинин сүрөтүн көрсөтүү менен гана ачылганын көрсөтүшкөн. Бул кулпусун ачуу үчүн бир гана алдыңкы камера колдонулганда мүмкүн болот, ал сүрөттүн тереңдигинин маалыматтарын сканерлөө мүмкүнчүлүгүнө ээ эмес. Samsung, YouTube сайтында бир катар популярдуу басылмалар жана видеолордон кийин, смартфондорунун микропрограммаларына эскертүү кошууга аргасыз болгон. Face Unlock Samsung:

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
Смартфондун өнүккөн моделдерин маска же түзмөктүн өз алдынча үйрөнүүсү аркылуу ачууга болот. Мисалы, iPhone X атайын TrueDepth технологиясын [9] колдонот: аппараттын проектору эки камераны жана инфракызыл эмитентти колдонуп, ээсинин бетине 30 000ден ашык чекиттерден турган торду проекциялайт. Мындай аппараттын кулпусун масканы колдонуу менен ачууга болот, анын контурлары кийген адамдын бетинин контурун туураган. iPhone кулпусун ачуу маскасы [10]:

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
Мындай система өтө татаал жана идеалдуу шарттарда иштебегендиктен (ээсинин табигый картаюусу пайда болот, эмоциянын билдирүүсүнөн улам беттин конфигурациясынын өзгөрүшү, чарчоо, ден соолук абалы ж.б.), ал дайыма өз алдынча үйрөнүүгө аргасыз болот. Андыктан кулпусу ачылган аппаратты башка адам алдына кармап турса, анын жүзү аппарат ээсинин жүзү катары эсте калат жана келечекте FaceID технологиясы аркылуу смартфондун кулпусун ача алат.

Коргоо сунушу: "фото" аркылуу кулпуну ачууну колдонбоңуз - жүздүн толук кандуу сканерлери бар системалар гана (Apple'ден FaceID жана Android түзмөктөрүндөгү аналогдор).

Негизги сунуш - камераны карабаңыз, жөн гана башканы караңыз. Бир көзүңүздү жапсаңыз дагы, беттеги колдордун болушу сыяктуу кулпусун ачуу мүмкүнчүлүгү бир топ төмөндөйт. Мындан тышкары, жүзүнөн (FaceID) кулпусун ачууга 5 гана аракет берилет, андан кийин сиз өткөрүүчү кодду киргизишиңиз керек болот.

Метод 12: Leaks колдонуу

Ашып кеткен сырсөз базалары аппарат ээсинин психологиясын түшүнүүнүн эң сонун жолу (изилдөөчүнүн аппарат ээсинин электрондук почта даректери тууралуу маалыматы бар болсо). Жогорудагы мисалда, электрондук почта дарегин издөө ээси тарабынан колдонулган эки окшош сырсөздөрдү кайтарды. Бул сырсөз 21454162 же анын туундулары (мисалы, 2145 же 4162) мобилдик аппараттын кулпу коду катары колдонулушу мүмкүн деп божомолдоого болот. (Алып кеткен маалымат базаларында ээсинин электрондук почта дарегин издөө анын ээси кандай сырсөздөрдү, анын ичинде мобилдик түзмөгүн кулпулоо үчүн колдонгонун көрсөтөт.)

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
Коргоо сунушу: активдүү иш-аракет кылыңыз, агып кеткен маалыматтарга көз салыңыз жана агып кеткенде байкалган сырсөздөрдү өз убагында өзгөртүңүз!

Метод 13: Жалпы түзмөк кулпу сырсөздөрү

Эреже боюнча ээсинен бир эмес, бир нече уюлдук аппарат конфискацияланат. Көп учурда мындай аппараттар ондогон бар. Бул учурда, сиз аялуу түзмөктүн сырсөзүн таап, аны ошол эле ээсинен тартып алынган башка смартфондорго жана планшеттерге колдонууга аракет кылсаңыз болот.

Мобилдик түзүлүштөрдөн алынган маалыматтарды талдоодо, мындай маалыматтар криминалистикалык программаларда көрсөтүлөт (көбүнчө ал тургай ар кандай типтеги кемчиликтерди колдонуу менен кулпуланган түзмөктөрдөн маалыматтарды чыгарып жатканда да).

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
UFED Physical Analyzer программасынын жумушчу терезесинин бир бөлүгүнүн скриншотунан көрүнүп тургандай, аппарат адаттан тыш fgkl PIN коду менен кулпуланган.

Колдонуучунун башка түзмөктөрүнө көңүл бурбаңыз. Мисалы, мобилдик түзүлүштүн ээсинин компьютеринин веб-браузеринин кэшинде сакталган сырсөздөрдү талдоо менен, анын ээси карманган сырсөздөрдү түзүү принциптерин түшүнүүгө болот. NirSoft утилитасын [11] колдонуп компьютериңизде сакталган сырсөздөрдү көрө аласыз.

Ошондой эле, мобилдик аппараттын ээсинин компьютеринде (ноутбукта) кулпуланган Apple мобилдик түзмөгүнө кирүү мүмкүнчүлүгүн алууга жардам бере турган Lockdown файлдары болушу мүмкүн. Бул ыкма кийинки талкууланат.

Коргоо сунушу: бардык жерде ар кандай, уникалдуу сырсөздөрдү колдонуу.

Метод 14: Жалпы PIN коддор

Мурда белгиленгендей, колдонуучулар көбүнчө типтүү сырсөздөрдү колдонушат: телефон номерлери, банк карталары, PIN коддор. Мындай маалымат берилген аппараттын кулпусун ачуу үчүн колдонулушу мүмкүн.

Эгерде бардыгы ишке ашпаса, анда сиз төмөнкү маалыматты колдонсоңуз болот: изилдөөчүлөр анализ жүргүзүп, эң популярдуу PIN коддорду табышкан (берилген PIN коддор бардык сырсөздөрдүн 26,83% камтыйт) [12]:

PIN
Жыштык, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Бул PIN коддор тизмесин кулпуланган түзмөккө колдонуу ~26% ыктымалдуулук менен анын кулпусун ачат.

Коргоо сунушу: ПИН-кодуңузду жогорудагы таблицага ылайык текшериңиз жана ал дал келбесе дагы, аны баары бир өзгөртүңүз, анткени 4-жылдын стандарттары боюнча 2020 сан өтө кичинекей.

Метод 15: Типтүү сүрөт сырсөздөрү

Жогоруда айтылгандай, аппараттын ээси аны ачууга аракет кылган байкоо камераларынан алынган маалыматтарга ээ болсоңуз, сиз беш аракетте кулпусун ачуу үлгүсүн ала аласыз. Мындан тышкары, жалпы PIN коддор сыяктуу эле, кулпуланган мобилдик түзмөктөрдүн кулпусун ачуу үчүн колдонула турган жалпы үлгүлөр бар [13, 14].

Жөнөкөй үлгүлөр [14]:

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
Орточо татаалдыктагы үлгүлөр [14]:

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
Татаал үлгүлөр [14]:

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк

Изилдөөчү Джереми Кирби [15] боюнча эң популярдуу диаграмма үлгүлөрүнүн тизмеси.
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Кээ бир мобилдик түзүлүштөрдө графикалык коддон тышкары, кошумча PIN код коюлушу мүмкүн. Бул учурда, графикалык кодду табуу мүмкүн болбосо, изилдөөчү баскычты баса алат Кошумча PIN код (экинчи PIN) туура эмес сүрөт кодун киргизгенден кийин жана кошумча PIN табууга аракет кылыңыз.

Коргоо сунушу: Графикалык ачкычтарды такыр колдонбогонуңуз жакшы.

Метод 16: Алфавиттик-сандык сырсөздөр

Эгерде алфавиттик-сандык сырсөз аппаратта колдонула турган болсо, анда ээси кулпу коду катары төмөнкү популярдуу сырсөздөрдү колдоно алат [16]:

  • 123456
  • купуя сөз
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • күндүн нуру
  • QWERTY
  • Мен сени сүйөм
  • падышанын кызы
  • админ
  • Кош келдиңиз
  • 666666
  • abc123
  • Жаныбарлар
  • 123123
  • маймыл
  • 654321
  • ! @ # $% ^ & *
  • Чарли
  • aa123456
  • Доналд
  • password1
  • qwerty123

Коргоо сунушу: өзгөчө символдор жана ар кандай учурлары бар татаал, уникалдуу сырсөздөрдү гана колдонуңуз. Жогорудагы сырсөздөрдүн бирин колдонуп жатканыңызды текшериңиз. Эгер колдонсоңуз - аны ишенимдүүрөөк кылып өзгөртүңүз.

Метод 17: булут же жергиликтүү сактоо

Эгерде кулпуланган түзүлүштөн маалыматтарды алып салуу техникалык жактан мүмкүн болбосо, криминалисттер анын резервдик көчүрмөлөрүн аппараттын ээсинин компьютерлеринде же тиешелүү булут сактагычтарынан издей алышат.

Көбүнчө, Apple смартфондорунун ээлери, аларды компьютерлерине туташтырууда, учурда түзмөктүн жергиликтүү же булуттагы резервдик көчүрмөсүн түзсө болорун түшүнүшпөйт.

Google жана Apple булут сактагычы түзмөктөрдөгү маалыматтарды гана эмес, ошондой эле түзмөктө сакталган сырсөздөрдү да сактай алат. Бул сырсөздөрдү чыгаруу мобилдик түзмөктүн кулпу кодун табууга жардам берет.

ICloud'да сакталган ачкычтан сиз түзмөктүн ээси тарабынан коюлган камдык сырсөздү чыгарып алсаңыз болот, ал экран кулпусунун PIN кодуна дал келет.

Эгер укук коргоо органдары Google жана Apple компаниясына кайрылса, компаниялар учурдагы маалыматтарды өткөрүп бере алышат, бул аппараттын кулпусун ачуунун зарылдыгын бир топ азайтышы мүмкүн, анткени укук коргоо органдары буга чейин маалыматка ээ болот.

Мисалы, Пенсокондогу теракттан кийин iCloud'та сакталган маалыматтардын көчүрмөлөрү ФБРге өткөрүлүп берилген. Apple билдирүүсүнөн:

«ФБРдин биринчи өтүнүчүнөн бир нече сааттын ичинде, 6-жылдын 2019-декабрында биз тергөөгө байланыштуу кеңири маалыматты бердик. 7-декабрдан 14-декабрга чейин биз алты кошумча юридикалык суроо-талаптарды алдык жана жооп катары маалымат бердик, анын ичинде iCloud камдык көчүрмөлөрү, эсеп маалыматы жана бир нече аккаунттар үчүн транзакциялар.

Биз ФБРдин Джексонвиллдеги, Пенсаколадагы жана Нью-Йорктогу кеңселери менен маалымат алмашып, ар бир суроого дароо жооп бердик, көбүнчө бир нече сааттын ичинде. Тергөөнүн талабы боюнча көптөгөн гигабайттык маалыматтар алынды, биз аны тергөөчүлөргө өткөрүп бердик». [17, 18, 19]

Коргоо сунушу: булутка шифрлөөсүз жөнөткөндүн баары сизге каршы колдонулушу мүмкүн жана колдонулат.

Метод 18: Google аккаунту

Бул ыкма Android операциялык системасы менен иштеген мобилдик түзүлүштүн экранын кулпулап турган графикалык сырсөздү алып салуу үчүн ылайыктуу. Бул ыкманы колдонуу үчүн сиз түзмөк ээсинин Google аккаунтунун колдонуучу атын жана сырсөзүн билишиңиз керек. Экинчи шарт: түзмөк Интернетке туташкан болушу керек.

Эгер сиз сүрөттүн сырсөзүн катары менен бир нече жолу туура эмес киргизсеңиз, аппарат сырсөздү кайра коюуну сунуштайт. Андан кийин, сиз түзмөктүн экранын ача турган колдонуучу каттоо эсебине киришиңиз керек [5].

Аппараттык чечимдердин, Android операциялык системаларынын жана кошумча коопсуздук жөндөөлөрүнүн ар түрдүүлүгүнөн улам, бул ыкма бир катар түзмөктөргө гана тиешелүү.

Изилдөөчүнүн аппараттын ээсинин Google аккаунтунун сырсөзү жок болсо, алар мындай аккаунттар үчүн стандарттык сырсөздү калыбына келтирүү ыкмаларын колдонуу менен аны калыбына келтирүүгө аракет кылышы мүмкүн.

Эгерде аппарат изилдөө учурунда Интернетке туташкан эмес болсо (мисалы, SIM карта бөгөттөлгөн же анда акча жетишсиз болсо), анда мындай түзүлүштү Wi-Fi тармагына төмөнкү нускамаларды колдонуу менен туташтырууга болот:

  • "Тез жардам чакыруу" сөлөкөтүн басыңыз
  • *#*#7378423#*#* териңиз
  • Кызмат сыноосу - Wlan тандаңыз
  • жеткиликтүү Wi-Fi тармагына туташуу [5]

Коргоо сунушу: мүмкүн болушунча эки факторлуу аутентификацияны колдонууну унутпаңыз жана бул учурда SMS аркылуу кодго эмес, тиркемеге шилтеме кылуу жакшы.

Метод 19: конок эсеби

Android 5 жана андан жогору турган мобилдик түзмөктөрдө бир нече аккаунттар болушу мүмкүн. Кошумча эсеп маалыматы PIN же үлгү менен кулпуланбашы мүмкүн. Которуу үчүн, сиз жогорку оң бурчтагы эсеп сөлөкөтүн чыкылдатып, башка каттоо эсебин тандоо керек:

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
Кошумча каттоо эсеби үчүн кээ бир маалыматтарга же колдонмолорго кирүү чектелиши мүмкүн.

Коргоо сунушу: ОСту жаңыртуу маанилүү. Android'дин заманбап версияларында (9-жылдын 2020-июлундагы коопсуздук тактары менен), конок эсеби, адатта, эч кандай опцияларды бербейт.

20-ыкма: атайын кызматтар

Адистештирилген криминалистикалык программаларды иштеп чыгуучу компаниялар мобилдик түзүлүштөрдүн кулпусун ачуу жана алардан маалыматтарды алуу боюнча кызматтарды сунушташат [20, 21]. Мындай кызматтардын мүмкүнчүлүктөрү жөн гана фантастикалык. Алар Android жана iOS түзмөктөрүнүн жогорку моделдерин, ошондой эле калыбына келтирүү режиминде турган түзмөктөрдүн кулпусун ачуу үчүн колдонулушу мүмкүн (бул аппарат сырсөздү туура эмес киргизүү аракеттеринин санынан ашып кеткенден кийин кирет). Бул ыкманын кемчилиги жогорку наркы болуп саналат.

Cellebrite веб-сайтындагы веб-баракчадан үзүндү, алар кайсы түзмөктөрдөн маалымат ала аларын сүрөттөйт. Түзмөктү иштеп чыгуучунун лабораториясында ачууга болот (Cellebrite Advanced Service (CAS)) [20]:

Кирүү зонасы: каалаган смартфондун кулпусун ачуунун 30 жолу. 1-бөлүк
Мындай кызмат үчүн аппарат компаниянын аймактык (же башкы) кеңсесине берилиши керек. Эксперттин кардарга кетиши мүмкүн. Эреже катары, экрандын кулпу кодун бузуу бир күндү талап кылат.

Коргоо сунушу: күчтүү алфавиттик-сандык сырсөздү колдонуудан жана түзмөктөрдүн жыл сайын өзгөрүшүнөн тышкары, өзүңүздү коргоо дээрлик мүмкүн эмес.

PS Group-IB лабораториясынын эксперттери окуу курсунун алкагында компьютердик криминалисттин ишиндеги ушул учурлар, инструменттер жана башка көптөгөн пайдалуу мүмкүнчүлүктөр жөнүндө айтып беришет. Санариптик криминалистикалык аналитик. 5 күндүк же узартылган 7 күндүк курсту аяктагандан кийин бүтүрүүчүлөр өз уюмдарында соттук-медициналык изилдөөлөрдү натыйжалуураак жүргүзүп, кибер инциденттерди алдын ала алышат.

PPS аракети Group-IB Telegram каналы маалымат коопсуздугу, хакерлер, APT, кибер чабуулдар, алдамчылар жана каракчылар жөнүндө. Этап-этабы менен иликтөөлөр, Group-IB технологияларын колдонуу менен практикалык иштер жана жабырлануучу болуп калбоо боюнча сунуштар. Connect!

булактар

  1. ФБР Apple компаниясынын жардамысыз iPhone телефонун бузуп кирүүгө даяр хакерди тапты
  2. Гуйсин Йэй, Чжанёнг Тан, Динйи Фанги, Сяоцзян Чени, Кван Кимц, Бен Тейлоркс, Чжэн Ван. Беш аракетте Android үлгүсүнүн кулпусун бузуу
  3. Samsung Galaxy S10 манжа изинин сенсору 3D басып чыгарылган манжа изи менен алдады
  4. Доминик Кассиани, Гаэтан порталы. Телефонду шифрлөө: Полиция маалымат алуу үчүн шектүү
  5. Телефонуңуздун кулпусун кантип ачууга болот: 5 ыкма
  6. Дуров Жефф Безостун смартфонун бузушунун себебин WhatsAppтын чабалдыгы деп атады
  7. Заманбап мобилдик түзүлүштөрдүн сенсорлору жана сенсорлору
  8. Gezichtsherkenning op смартфон niet altijd veilig
  9. iPhone Xдеги TrueDepth - бул эмне, ал кантип иштейт
  10. iPhone Xдеги Face ID 3D басып чыгарылган маска менен жасалмаланган
  11. NirLauncher пакети
  12. Анатолий Ализар. Популярдуу жана сейрек PIN коддору: Статистикалык талдоо
  13. Мария Нефедова. Үлгүлөр "1234567" жана "сырсөз" сырсөздөрү сыяктуу эле алдын ала айтууга болот
  14. Антон Макаров. Android түзмөктөрүндө үлгү сырсөзүн айланып өтүү www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Джереми Кирби. Бул популярдуу коддор менен мобилдик түзмөктөрдүн кулпусун ачыңыз
  16. Андрей Смирнов. 25-жылы эң популярдуу 2019 сырсөз
  17. Мария Нефедова. Кылмышкердин iPhone телефонун хакердик кылуу боюнча АКШ бийликтери менен Apple компаниясынын ортосундагы жаңжал курчуду
  18. Apple AG Баррга Пенсакола аткычынын телефонунун кулпусун ачуу боюнча жооп берди: "Жок."
  19. Укук коргоо органдарын колдоо программасы
  20. Cellebrite колдоого алынган түзмөктөр (CAS)

Source: www.habr.com

Комментарий кошуу