Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1

An hirer Aarbecht begéinen Computerforensikexperten regelméisseg Fäll, wann et néideg ass, e Smartphone séier opzemaachen. Zum Beispill, Daten aus dem Telefon sinn néideg vun der Enquête fir d'Grënn fir de Suizid vun engem Teenager ze verstoen. An engem anere Fall wäerte si hëllefen op d'Spure vun enger krimineller Grupp ze kommen, déi Camionschauffer attackéiert. Et ginn natierlech léif Geschichten - d'Elteren hunn d'Passwuert fir de Gadget vergiess, an et war e Video mat den éischte Schrëtt vun hirem Puppelchen drop, awer leider sinn et nëmmen e puer vun hinnen. Awer si erfuerderen och eng professionell Approche zum Thema. An dësem Artikel Igor Mikhailov, Spezialist vum Group-IB Computer Forensics Laboratory, schwätzt iwwer Weeër, déi forensesch Experten erlaben de Smartphone Spär ëmzegoen.

Wichteg: Dësen Artikel ass geschriwwen fir d'Sécherheet vu Passwierder a Grafikmuster ze evaluéieren, déi vu mobilen Apparatbesëtzer benotzt ginn. Wann Dir décidéiert e mobilen Apparat mat de beschriwwene Methoden ze spären, erënnert datt Dir all Aktiounen ausféiert fir Apparater op Är eegen Gefor a Risiko ze spären. Wann Dir mobilen Apparater manipuléiert, kënnt Dir den Apparat gespaarten, Benotzerdaten läschen oder den Apparat falsch funktionéieren. Empfehlungen ginn och de Benotzer iwwer wéi de Schutzniveau vun hiren Apparater erhéicht gëtt.

Also, déi allgemeng Method fir den Zougang zu Benotzerinformatioun am Apparat ze beschränken ass den Ecran vum mobilen Apparat ze spären. Wann esou en Apparat an de forensesche Laboratoire erakënnt, kann et schwiereg sinn ze schaffen, well fir sou en Apparat et onméiglech ass den USB Debugging Modus ze aktivéieren (fir Android Apparater), et ass onméiglech d'Erlaabnis fir de Computer vum Examinator ze bestätegen fir mat dësem ze interagéieren Apparat (fir Apple mobilen Apparater), an, als Resultat, ass et onméiglech Zougang zu Daten am Apparat d'Erënnerung gespäichert.

D'Tatsaach, datt den US-FBI eng grouss Zomm bezuelt huet fir den iPhone vum Terrorist Syed Farouk, ee vun de Participanten un der Terrorattack an der Kalifornien Stad San Bernardino, ze spären, weist wéi vill déi üblech Bildschirmschloss vun engem mobilen Apparat d'Spezialisten verhënnert. Extrait vun Daten aus et [1].

Mobile Apparat Écran Spär Methoden

Als Regel, fir den Ecran vun engem mobilen Apparat ze spären gëtt benotzt:

  1. Symbolescht Passwuert
  2. Grafik Passwuert

Och SmartBlock Technologie Methoden kënne benotzt ginn fir den Ecran vun enger Zuel vu mobilen Apparater ze spären:

  1. Fangerofdrock Spär
  2. Face Unlock (FaceID Technologie)
  3. Spär Apparat duerch Iris Unerkennung

Sozial Methoden fir e mobilen Apparat opzemaachen

Zousätzlech zu reng techneschen, ginn et aner Weeër fir de PIN-Code oder de Grafikcode (Muster) vum Écranschloss erauszefannen oder ze iwwerwannen. A verschiddene Fäll kënne sozial Methoden méi effektiv sinn wéi technesch Léisungen an hëllefen Apparater ze spären déi existéierend technesch Entwécklungen ënnergoen.

Dës Sektioun wäert Methoden beschreiwen fir den Ecran vun engem mobilen Apparat ze spären, déi net erfuerderen (oder nëmme limitéiert, deelweis) Notzung vun technesche Mëttelen erfuerderen.
Fir sozial Attacken auszeféieren, ass et néideg d'Psychologie vum Besëtzer vun engem gespaarten Apparat esou déif wéi méiglech ze studéieren, fir d'Prinzipien ze verstoen, duerch déi hie Passwierder oder Grafikmuster generéiert a späichert. Och wäert de Fuerscher eng Drëps Gléck brauchen.

Wann Dir Methoden benotzt am Zesummenhang mat Passwuert roden, sollt et am Kapp behalen ginn datt:

  • Wann Dir zéng falsch Passwierder op Apple mobilen Apparater gitt, kann d'Date vum Benotzer geläscht ginn. Dëst hänkt vun de Sécherheetsastellungen of, déi de Benotzer gesat huet;
  • op mobilen Apparater déi den Android Betribssystem laafen, kann Root of Trust Technologie benotzt ginn, wat zu der Tatsaach féiert datt no der Entree vun 30 falsch Passwierder Benotzerdaten entweder onzougänglech oder geläscht ginn.

Method 1: frot e Passwuert

Et ka komesch schéngen, awer Dir kënnt d'Spär Passwuert erausfannen andeems Dir einfach de Besëtzer vum Apparat freet. Statistike weisen datt ongeféier 70% vun de Besëtzer vun mobilen Apparater gewëllt sinn hiert Passwuert ze deelen. Besonnesch wann et d'Fuerschungszäit verkierzt an de Besëtzer deementspriechend säin Apparat méi séier zréck kritt. Wann et net méiglech ass de Besëtzer fir d'Passwuert ze froen (zum Beispill, de Besëtzer vum Apparat ass gestuerwen) oder hie refuséiert et ze verroden, kann d'Passwuert vu senge enke Familljen kritt ginn. Als Regel, Famill wëssen d'Passwuert oder kann méiglech Optiounen proposéieren.

Schutz Empfehlung: Äert Telefonpasswuert ass en universelle Schlëssel fir all Daten, inklusiv Bezueldaten. Schwätzen, iwwerdroen, schreiwen et an Instant Messenger ass eng schlecht Iddi.

Methode 2: Peep d'Passwuert

D'Passwuert kann am Moment gekuckt ginn wann de Besëtzer den Apparat benotzt. Och wann Dir d'Passwuert (Charakter oder Grafik) nëmmen deelweis erënnert, wäert dëst d'Zuel vu méiglechen Optiounen wesentlech reduzéieren, wat Iech erlaabt et méi séier ze roden.

Eng Variant vun dëser Method ass d'Benotzung vu CCTV Footage, déi de Besëtzer weisen, deen den Apparat mat engem Musterpasswuert opspären [2]. Den Algorithmus beschriwwen am Wierk "Android Muster Sperrung a fënnef Versuche knacken" [2], andeems Dir Videoopnamen analyséiert, erlaabt Iech d'Optioune fir e grafescht Passwuert ze roden an den Apparat an e puer Versich ze spären (als Regel, dëst erfuerdert net méi wéi fënnef Versich). Laut den Auteuren, "wat méi komplex d'Grafik Passwuert ass, dest méi einfach ass et opzehuelen."

Schutz Empfehlung: E grafesche Schlëssel ze benotzen ass net déi bescht Iddi. Dat alphanumerescht Passwuert ass ganz schwéier ze pechen.

Method 3: Passwuert fannen

D'Passwuert kann an de Rekorder vum Besëtzer vum Apparat fonnt ginn (Dateien um Computer, am Tagebuch, op Fragmenter vu Pabeier, déi an Dokumenter leien). Wann eng Persoun e puer verschidden mobilen Apparater benotzt a si hunn verschidde Passwierder, dann heiansdo am Batterieraum vun dësen Apparater oder am Raum tëscht dem Smartphone Fall an dem Fall, kënnt Dir Pabeierschrott mat schrëftleche Passwierder fannen:

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Schutz Empfehlung: net néideg engem "Notizblock" mat Passwierder ze halen. Dëst ass eng schlecht Iddi, ausser all dës Passwierder si bekannt als falsch fir d'Zuel vun de Spärversich ze reduzéieren.

Method 4: Fangerofdréck (Smutge Attack)

Dës Method erlaabt Iech Schweess-Fett Spuere vun Hänn um Display vum Apparat z'identifizéieren. Dir kënnt se gesinn andeems Dir den Écran vum Apparat mat engem liichte Fangerofdrockpulver behandelt (amplaz vun engem speziellen forensesche Pudder, kënnt Dir Babypudder oder aner chemesch inaktiv Feinpulver vu wäisser oder hellgroer Faarf benotzen) oder andeems Dir um Bildschierm vum Bildschierm kuckt. Apparat an schräg Strahlen vum Liicht. Analyséiere vun der relativer Positiounen vun Handofdréck an zousätzlech Informatioun iwwer de Besëtzer vum Apparat (zum Beispill, säi Gebuertsjoer ze kennen), kënnt Dir probéieren en Text oder Grafikpasswuert ze roden. Dëst ass wéi d'Schweess-Fett Layer op engem Smartphone Display a Form vun engem stiliséierte Buschtaf Z ausgesäit:

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Schutz Empfehlung: Wéi mir gesot hunn, ass e grafescht Passwuert net eng gutt Iddi, sou wéi Brëller mat enger schlechter oleophob Beschichtung.

Method 5: kënschtlech Fanger

Wann den Apparat mat engem Fangerofdrock opgespaart ka ginn, an de Fuerscher Handofdrockproben vum Besëtzer vum Apparat huet, da kann eng 3D Kopie vum Fangerofdrock vum Besëtzer op engem 3D Drécker gemaach ginn a benotzt fir den Apparat opzemaachen [XNUMX]:

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Fir eng méi komplett Imitatioun vum Fanger vun enger lieweger Persoun - zum Beispill, wann de Fangerofdrucksensor vum Smartphone nach ëmmer Hëtzt erkennt - gëtt den 3D-Modell op de Fanger vun enger lieweger Persoun gesat (lenkt).

De Besëtzer vum Apparat, och wann hien d'Passwuert vum Bildschirmschloss vergiess huet, kann den Apparat selwer mat sengem Fangerofdrock opmaachen. Dëst kann a bestëmmte Fäll benotzt ginn, wou de Besëtzer net fäeg ass d'Passwuert unzeginn, awer bereet ass de Fuerscher ze hëllefen hiren Apparat opzemaachen.

De Fuerscher sollt d'Generatioune vu Sensoren am Kapp behalen, déi a verschiddene Modeller vu mobilen Apparater benotzt ginn. Eeler Modeller vu Sensoren kënne vu bal all Fanger ausgeléist ginn, net onbedéngt de Besëtzer vum Apparat. Modern Ultraschallsensoren, am Géigendeel, scannen ganz déif a kloer. Zousätzlech sinn eng Rei modern Ënner-Écran Sensoren einfach CMOS Kameraen déi d'Tiefe vum Bild net scannen kënnen, wat se vill méi einfach mécht ze narren.

Schutz Empfehlung: Wann e Fanger, dann nëmmen en Ultraschallsensor. Awer net vergiessen datt de Fanger géint Äre Wëllen vill méi einfach ass wéi e Gesiicht.

Method 6: "Ruck" (Mug Attack)

Dës Method gëtt vun der britescher Police beschriwwen [4]. Et besteet aus geheimer Iwwerwaachung vum Verdächtegen. De Moment wou de Verdächtege säin Telefon opspäert, rappt den Agenten aus dem Bierger en aus den Hänn vum Besëtzer a verhënnert datt den Apparat erëm gespaart gëtt bis et un d'Experten iwwerreecht gëtt.

Schutz Empfehlung: Ech mengen, wann esou Moossname géint Iech benotzt ginn, da geet et schlecht. Awer hei musst Dir verstoen datt zoufälleg Blockéierung dës Method devaluéiert. An, zum Beispill, ëmmer erëm op de Sperrknäppchen um iPhone dréckt, lancéiert de SOS Modus, deen zousätzlech zu allem FaceID ausschalt an e Passcode erfuerdert.

Method 7: Feeler an Apparat Kontroll Algorithmen

An den Newsfeeds vu spezialiséierte Ressourcen kënnt Dir dacks Messagen fannen, déi soen datt verschidden Aktiounen mam Apparat säin Écran opmaachen. Zum Beispill kann de Sperrbildschierm vun e puer Apparater duerch en ukommend Uruff opgespaart ginn. Den Nodeel vun dëser Method ass datt déi identifizéiert Schwächen, an der Regel, direkt vun den Hiersteller eliminéiert ginn.

E Beispill vun enger Spär Approche fir mobilen Apparater verëffentlecht virun 2016 ass Batterie drain. Wann d'Batterie niddereg ass, wäert den Apparat spären an Iech froen d'Muecht Astellungen z'änneren. An dësem Fall musst Dir séier op d'Säit mat Sécherheetsastellungen goen an d'Bildschirmschloss auszeschalten [5].

Schutz Empfehlung: Vergiesst net d'OS vun Ärem Apparat fristgerecht ze aktualiséieren, a wann et net méi ënnerstëtzt gëtt, ännert Äre Smartphone.

Method 8: Schwachstelle an Drëtt Partei Programmer

Schwachstelle fonnt an Drëtt Partei Uwendungen, déi op engem Apparat installéiert sinn, kënnen och ganz oder deelweis Zougang zu den Donnéeën vun engem gespaarten Apparat ubidden.

E Beispill vun esou enger Schwachstelle ass den Déifstall vun Daten aus dem iPhone vum Jeff Bezos, dem Haaptbesëtzer vun Amazon. Schwachstelle am WhatsApp Messenger, vun onbekannte Leit exploitéiert, huet zum Déif vu vertraulechen Donnéeën, déi an der Erënnerung vum Apparat gespäichert sinn [6] gefouert.

Esou Schwachstelle kënne vu Fuerscher benotzt ginn fir hir Ziler z'erreechen - Daten aus gespaarten Apparater ze extrahieren oder se ze spären.

Schutz Empfehlung: Dir musst net nëmmen d'OS aktualiséieren, awer och d'Applikatiounen déi Dir benotzt.

Method 9: Firmentelefon

Firmen mobilen Apparater kënne vu Firmesystemadministratoren opgespaart ginn. Zum Beispill, Firmen-Windows Phone-Geräter si mat engem Microsoft Exchange-Kont vun enger Firma verlinkt a kënne vu Firmeadministratoren opgespaart ginn. Fir Firmen Apple Apparater gëtt et e Mobile Device Management Service ähnlech wéi Microsoft Exchange. Seng Administrateuren kënnen och e Firmen iOS Apparat Spär. Zousätzlech kënnen Entreprisen mobilen Apparater nëmme mat bestëmmte Computere gepaart ginn, déi vum Administrator an de mobilen Apparat Astellunge spezifizéiert sinn. Dofir, ouni Interaktioun mat de Systemadministrateuren vun der Firma, kann esou en Apparat net mam Computer vum Fuerscher verbonne sinn (oder Software an Hardware System fir forensesch Datenextraktioun).

Schutz Empfehlung: MDM ass souwuel béis a gutt wat de Schutz ugeet. En MDM Administrateur kann ëmmer en Apparat op afstand zrécksetzen. Op alle Fall sollt Dir keng sensibel perséinlech Donnéeën op engem Firmenapparat späicheren.

Method 10: Informatioun vu Sensoren

Analyséiert d'Informatioun, déi vun de Sensoren vum Apparat kritt gëtt, kënnt Dir d'Passwuert fir den Apparat mat engem speziellen Algorithmus roden. Den Adam J. Aviv huet d'Machbarkeet vun esou Attacken bewisen mat Hëllef vun Daten aus engem Beschleunigungsmeter vun engem Smartphone. Am Laf vun der Fuerschung huet de Wëssenschaftler et fäerdeg bruecht dat symbolescht Passwuert an 43% vun de Fäll korrekt ze bestëmmen, an d'Grafik Passwuert - an 73% [7].

Schutz Empfehlung: Sidd virsiichteg wéi eng Apps Dir Erlaabnis gitt fir verschidde Sensoren ze verfolgen.

Method 11: Gesiicht Spär

Wéi am Fall vun engem Fangerofdrock hänkt den Erfolleg vun der Spär vun engem Apparat mat der FaceID Technologie of vun wéi enge Sensoren a wéi engem mathemateschen Apparat an engem bestëmmte mobilen Apparat benotzt ginn. Also hunn d'Fuerscher am Wierk "Gezichtsherkenning op smartphone niet altijd veilig" [8] gewisen datt e puer vun de studéierte Smartphones einfach opgehuewe goufen andeems se d'Foto vum Besëtzer der Kamera vum Smartphone weisen. Dëst ass méiglech wann nëmmen eng Frontkamera fir d'Spär benotzt gëtt, déi net d'Fäegkeet huet Bilddéiftdaten ze scannen. Samsung, no enger Serie vu High-Profil Publikatiounen a Videoen op YouTube, war gezwongen eng Warnung un d'Firmware vu senge Smartphones ze addéieren. Face Unlock Samsung:

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Méi fortgeschratt Smartphones kënnen opgespaart ginn mat enger Mask oder Apparat Selbstléieren. Zum Beispill benotzt den iPhone X eng speziell TrueDepth Technologie [9]: de Projektor vum Apparat, mat zwou Kameraen an engem Infrarout-Emitter, projizéiert e Gitter aus méi wéi 30 Punkten op d'Gesiicht vum Besëtzer. Esou en Apparat kann mat enger Mask opgehuewe ginn, deenen hir Konturen d'Konturen vum Gesiicht vum Träger mimikéieren. iPhone Spär Mask [000]:

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Well esou e System ganz komplex ass an net ënner idealen Bedéngungen funktionnéiert (natierlech Alterung vum Besëtzer geschitt, Verännerungen an der Gesiichtskonfiguratioun wéinst Ausdrock vun Emotiounen, Middegkeet, Gesondheetszoustand, asw.), ass et gezwongen, stänneg selwer ze léieren. Dofir, wann eng aner Persoun den opgehuewe Apparat virun him hält, gëtt säi Gesiicht als Gesiicht vum Besëtzer vum Apparat erënnert an an Zukunft kann hien de Smartphone mat der FaceID Technologie opmaachen.

Schutz Empfehlung: benotzt net Spär duerch "Foto" - nëmme Systemer mat vollwäertege Gesiichtsscanner (FaceID vun Apple an Analoga op Android Apparater).

D'Haaptrecommandatioun ass net op d'Kamera ze kucken, just ewech ze kucken. Och wann Dir een Aa zoumaacht, fällt d'Chance fir opzemaachen immens, wéi mat der Präsenz vun Hänn am Gesiicht. Zousätzlech ginn nëmme 5 Versuche gemaach fir mam Gesiicht opzemaachen (FaceID), duerno musst Dir e Passwuert aginn.

Method 12: Leaks benotzen

Leckte Passwuertdatenbanken sinn e super Wee fir d'Psychologie vum Apparatbesëtzer ze verstoen (ugeholl datt de Fuerscher Informatioun iwwer d'E-Mailadressen vum Apparatbesëtzer huet). Am Beispill hei uewen huet eng Sich no enger E-Mailadress zwee ähnlech Passwierder zréckginn, déi vum Besëtzer benotzt goufen. Et kann ugeholl ginn, datt d'Passwuert 21454162 oder seng Derivate (zum Beispill 2145 oder 4162) als mobilen Apparat Spär Code benotzt ginn. (Sich no der E-Mailadress vum Besëtzer an Leckdatenbanken weist wéi eng Passwierder de Besëtzer benotzt hätt, och fir säi mobilen Apparat ze spären.)

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Schutz Empfehlung: handelt proaktiv, verfollegt Donnéeën iwwer Leckage an ännert Passwierder, déi an Leckage gemierkt ginn, op eng fristgerecht Manéier!

Method 13: Generesch Apparat Spär Passwierder

Normalerweis gëtt net ee mobilen Apparat vum Besëtzer konfiskéiert, mee e puer. Dacks ginn et Dosende vun esou Apparater. Zur selwechter Zäit kënnt Dir d'Passwuert fir e vulnérabelen Apparat roden a probéieren et op aner Smartphones a Pëllen ze gëllen, déi vum selwechte Besëtzer gefaange sinn.

Wann d'Analyse vun Daten aus mobilen Apparater extrahéiert gëtt, ginn esou Donnéeën a forensesche Programmer ugewisen (dacks och wann Dir Daten aus gespaarten Apparater extrahéiert mat verschiddenen Zorte vu Schwachstelle).

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Wéi Dir am Screenshot vun engem Deel vun der Aarbechtsfenster vum UFED Physical Analyzer Programm kënnt gesinn, ass den Apparat mat engem zimlech ongewéinlechen fgkl PIN Code gespaart.

Vernoléissegen net aner Benotzer Apparater. Zum Beispill, andeems Dir d'Passwierder analyséiert, déi am Webbrowser-Cache vum Computer vum mobilen Apparatbesëtzer gespäichert sinn, kann een d'Prinzipien vun der Generatioun vu Passwuert verstoen, déi de Besëtzer agehalen huet. Dir kënnt gespäichert Passwierder op Ärem Computer mat der NirSoft Utility [11] gesinn.

Och um Computer (Laptop) vum Besëtzer vum mobilen Apparat kënnen et Lockdown-Dateien sinn, déi hëllefe kënnen Zougang zu engem gespaarten Apple mobilen Apparat ze kréien. Dës Method wäert nächst diskutéiert ginn.

Schutz Empfehlung: benotzen verschidden, eenzegaarteg Passwierder iwwerall.

Method 14: Generesch PINs

Wéi virdru scho gesot, benotzen d'Benotzer dacks typesch Passwierder: Telefonsnummeren, Bankkaarten, PIN-Coden. Esou Informatioune kënne benotzt ginn fir de geliwwert Apparat ze spären.

Wann alles anescht klappt, kënnt Dir déi folgend Informatioun benotzen: d'Fuerscher hunn eng Analyse gemaach an déi populärste PIN-Coden fonnt (déi uginn PIN-Coden decken 26,83% vun alle Passwierder) [12]:

PIN
Frequenz, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Wann Dir dës Lëscht vu PIN-Coden op e gespaarten Apparat applizéiert, wäert et mat ~26% Wahrscheinlechkeet opmaachen.

Schutz Empfehlung: kontrolléiert Äre PIN no der Tabell hei uewen an och wann en net passt, ännert se souwisou, well 4 Zifferen ze kleng sinn no de Standarden vun 2020.

Method 15: Typesch Bild Passwierder

Wéi uewen beschriwwen, mat Daten aus Iwwerwaachungskameraen op deenen de Besëtzer vum Apparat probéiert et ze spären, kënnt Dir e Spärmuster a fënnef Versich ophuelen. Zousätzlech, grad wéi et generesch PIN Coden sinn, ginn et generesch Mustere déi benotzt kënne fir gespaart mobilen Apparater ze spären [13, 14].

Einfach Mustere [14]:

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Muster vu mëttlerer Komplexitéit [14]:

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Komplex Mustere [14]:

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1

Lëscht vun de populäersten Chartmuster laut Fuerscher Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Op e puer mobilen Apparater, nieft dem Grafikcode, kann en zousätzleche PIN-Code agestallt ginn. An dësem Fall, wann et net méiglech ass e Grafikcode ze fannen, kann de Fuerscher op de Knäppchen klickt Zousätzlech PIN Code (sekundär PIN) nodeems Dir e falsche Bildcode aginn hutt a probéiert en zousätzleche PIN ze fannen.

Schutz Empfehlung: Et ass besser guer net grafesch Schlësselen ze benotzen.

Method 16: Alfanumeresch Passwierder

Wann en alphanumerescht Passwuert um Apparat benotzt ka ginn, da kéint de Besëtzer déi folgend populär Passwierder als Spärcode benotzen [16]:

  • 123456
  • Passwuert
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • Sonn
  • qwerty
  • Ech hunn dech gär
  • Prinzessin
  • Administrator
  • Wëllkomm
  • 666666
  • abc123
  • Rei
  • 123123
  • Affekot
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • Donald
  • Passwuert1
  • qwerty123

Schutz Empfehlung: benotzt nëmme komplex, eenzegaarteg Passwierder mat speziellen Zeechen a verschiddene Fäll. Kuckt ob Dir ee vun de Passwierder hei uewen benotzt. Wann Dir benotzt - änneren et op eng méi zouverlässeg.

Method 17: Cloud oder lokal Späichere

Wann et technesch net méiglech ass, Daten aus engem gespaarten Apparat ze läschen, kënnen Krimineller no sengen Backupkopien op de Computere vum Besëtzer vum Apparat oder an de entspriechende Wollekespäicher sichen.

Oft sinn d'Besëtzer vun Apple Smartphones, wann se se mat hire Computeren verbannen, mierken net datt eng lokal oder Cloud Backupkopie vum Apparat zu dësem Zäitpunkt erstallt ka ginn.

Google an Apple Cloud Storage kënnen net nëmmen Daten vun Apparater späicheren, awer och Passwierder, déi vum Apparat gespäichert sinn. Dës Passwierder extrahéieren kann hëllefen, de Sperrcode vum mobilen Apparat ze roden.

Vun der Keychain gespäichert an iCloud, kënnt Dir d'Apparat Backupsatellit Passwuert vum Besëtzer Extrait, déi héchstwahrscheinlech der Écran gespaarten PIN Match wäert.

Wann d'Haftpflicht op Google an Apple dréit, kënnen d'Firmen existéierend Donnéeën transferéieren, wat méiglecherweis d'Noutwennegkeet reduzéiert fir den Apparat ze spären, well d'Haftpflicht schonn d'Donnéeën hunn.

Zum Beispill, nom Terrorattack zu Pensocon, goufen d'Kopie vun den Daten, déi an iCloud gespäichert sinn, un den FBI iwwerginn. Aus dem Apple seng Ausso:

"Bannent Stonnen no der éischter Ufro vum FBI, de 6. Dezember 2019, hu mir eng breet Palette vun Informatioun am Zesummenhang mat der Enquête geliwwert. Vum 7. Dezember bis de 14. Dezember hu mir sechs zousätzlech juristesch Ufroe kritt an Informatioun als Äntwert geliwwert, dorënner iCloud Backups, Kontinformatioun an Transaktioune fir verschidde Konten.

Mir hunn op all Ufro prompt geäntwert, dacks bannent Stonnen, Informatioun austauschen mat den FBI Büroen zu Jacksonville, Pensacola an New York. Op Ufro vun der Enquête goufe vill Gigabyte un Informatioun kritt, déi mir den Enquêteuren iwwerginn hunn. [17, 18, 19]

Schutz Empfehlung: alles wat Dir onverschlësselt an d'Wollek schéckt kann a gëtt géint Iech benotzt.

Method 18: Google Kont

Dës Method ass gëeegent fir e grafescht Passwuert ze läschen, deen den Ecran vun engem mobilen Apparat mat dem Android Betribssystem gespaart. Fir dës Method ze benotzen, musst Dir de Benotzernumm a Passwuert vum Google Kont vum Apparat Besëtzer wëssen. Zweet Konditioun: den Apparat muss mam Internet verbonne sinn.

Wann Dir de falsche Bildpasswuert e puer Mol hannereneen agitt, proposéiert den Apparat d'Passwuert zréckzesetzen. Duerno musst Dir op de Benotzerkont aloggen, deen den Apparat Écran spären [5].

Wéinst der Varietéit vun Hardware Léisungen, Android Betribssystemer, an zousätzlech Sécherheet Astellunge, ass dës Method nëmmen applicabel fir eng Rei vun Apparater.

Wann de Fuerscher kee Passwuert fir de Google Kont vum Besëtzer vum Apparat huet, kënne se probéieren et mat Standard Passwuert Erhuelung Methoden fir esou Konten ze recuperéieren.

Wann den Apparat an der Zäit vun der Studie net mam Internet ugeschloss ass (zum Beispill d'SIM Kaart ass gespaart oder et ass net genuch Suen op der), da kann esou en Apparat mat der folgender Instruktioune mat Wi-Fi verbonne ginn:

  • dréckt op d'Ikon "Noutruff"
  • wielt *#*#7378423#*#*
  • wielt Service Test - Wlan
  • Verbindung mat engem verfügbaren Wi-Fi Netzwierk [5]

Schutz Empfehlung: Vergiesst net zwee-Faktor Authentifikatioun ze benotzen wou ëmmer méiglech, an an dësem Fall ass et besser op d'Applikatioun ze verbannen an net op de Code per SMS.

Method 19: Gaascht Kont

Mobil Apparater mat Android 5 a méi héich kënne verschidde Konten hunn. Zousätzlech Kontoinformatioun kann net mat engem PIN oder Muster gespaart ginn. Fir ze wiesselen, musst Dir op de Kont Ikon an der oberer rechter Ecke klickt a wielt en anere Kont:

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Fir en zousätzleche Kont kann den Zougang zu verschiddenen Daten oder Uwendungen limitéiert sinn.

Schutz Empfehlung: et ass wichteg d'OS ze aktualiséieren. A modernen Versioune vun Android (9 a méi mat Sécherheetspatches Juli 2020), bitt de Gaaschtkonto normalerweis keng Optiounen.

Method 20: spezialiséiert Servicer

Firmen déi spezialiséiert forensesch Programmer entwéckelen, ënner anerem, bidden Servicer fir mobilen Apparater opzemaachen an Daten aus hinnen ze extrahieren [20, 21]. D'Méiglechkeeten vun esou Servicer sinn einfach fantastesch. Si kënne benotzt ginn fir Topmodeller vun Android an iOS Apparater ze spären, souwéi Apparater déi am Erhuelungsmodus sinn (déi den Apparat erakënnt nodeems d'Zuel vun de falsche Passwuert-Entréeversuche iwwerschratt ass). Den Nodeel vun dëser Method ass déi héich Käschten.

En Auszuch vun enger Websäit op der Cellebrite Websäit déi beschreift wéi eng Apparater se kënnen Daten recuperéieren. Den Apparat kann am Laboratoire vum Entwéckler opgehuewe ginn (Cellebrite Advanced Service (CAS)) [20]:

Zougang Zone: 30 Weeër fir all Smartphone ze spären. Deel 1
Fir esou e Service muss den Apparat dem regionalen (oder Sëtz) Büro vun der Firma geliwwert ginn. Depart vum Expert zum Client ass méiglech. Als Regel, knacken der Écran gespaarten Code dauert een Dag.

Schutz Empfehlung: et ass bal onméiglech fir Iech selwer ze schützen, ausser d'Benotzung vun engem staarken alphanumeresche Passwuert an d'jährlech Ännerung vun den Apparater.

PS Experten vum Group-IB Laboratoire schwätzen iwwer dës Fäll, Tools a vill aner nëtzlech Funktiounen an der Aarbecht vun engem Computer Forensic Spezialist am Kader vun engem Trainingscours Digital Forensics Analyst. Nom Ofschloss vun engem 5-Deeg oder verlängerten 7-Deeg-Cours, kënnen d'Absolventen méi effektiv forensesch Fuerschung maachen an Cyber-Tëschefäll an hiren Organisatiounen verhënneren.

PPS Aktioun Group-IB Telegram Kanal iwwer Informatiounssécherheet, Hacker, APT, Cyberattacken, Scammeren a Piraten. Schrëtt-fir-Schrëtt Ermëttlungen, praktesch Fäll mat Group-IB Technologien an Empfehlungen wéi net Affer ze ginn. Connect!

Quellen vun Informatiounen

  1. Den FBI huet en Hacker fonnt, dee bereet ass den iPhone ouni d'Hëllef vun Apple ze hacken
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Knacken Android Muster Spär a fënnef Versich
  3. Samsung Galaxy S10 Fangerofdrucksensor getippt mat 3D gedréckte Fangerofdrock
  4. Dominic Casciani, Gaetan Portal. Telefon Verschlësselung: Police 'Becher' Verdächteg fir Daten ze kréien
  5. Wéi Spär Ären Telefon: 5 Weeër déi funktionnéieren
  6. Durov genannt de Grond fir Hacking Smartphone Jeff Bezos Schwachstelle an WhatsApp
  7. Sensoren a Sensoren vun modernen mobilen Apparater
  8. Gesichtsherkenning op Smartphone net ëmmer sécher
  9. TrueDepth am iPhone X - wat et ass, wéi et funktionnéiert
  10. Face ID op iPhone X spoofed mat 3D gedréckte Mask
  11. NirLauncher Package
  12. Anatoly Alizar. Populär a rar PIN: Statistesch Analyse
  13. Maria Nefedova. Mustere si sou prévisibel wéi Passwierder "1234567" a "Passwuert"
  14. Anton Makarov. Bypass Muster Passwuert op Android Apparater www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Spär mobilen Apparater mat dëse populäre Coden
  16. Andrey Smirnov. 25 beléifste Passwierder am Joer 2019
  17. Maria Nefedova. De Konflikt tëscht den US Autoritéiten an Apple iwwer den Hacking vum iPhone vum Kriminell gëtt verschäerft
  18. Apple reagéiert op AG Barr iwwer d'Spär vum Pensacola Shooter Telefon: "Nee."
  19. Affekot Ënnerstëtzung Programm
  20. Cellebrite Supported Devices (CAS)

Source: will.com

Setzt e Commentaire