Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Kompiuterių kriminalistai savo darbe nuolat susiduria su atvejais, kai reikia greitai atrakinti išmanųjį telefoną. Pavyzdžiui, duomenys iš telefono reikalingi tyrimui, norint suprasti paauglio savižudybės priežastis. Kitu atveju jie padės patekti į sunkvežimių vairuotojus užpuolusios nusikalstamos grupuotės pėdsakus. Žinoma, yra ir mielų istorijų – tėvai pamiršo programėlės slaptažodį, joje buvo vaizdo įrašas su pirmaisiais mažylio žingsneliais, bet, deja, jų yra vos keli. Tačiau jie taip pat reikalauja profesionalaus požiūrio į šią problemą. Šiame straipsnyje Igoris Michailovas, Group-IB Kompiuterinės ekspertizės laboratorijos specialistas, kalbama apie būdus, leidžiančius teismo medicinos ekspertams apeiti išmaniojo telefono užraktą.
Svarbu: šis straipsnis parašytas siekiant įvertinti mobiliųjų įrenginių savininkų naudojamų slaptažodžių ir grafinių šablonų saugumą. Jei nuspręsite atrakinti mobilųjį įrenginį naudodamiesi aprašytais metodais, atminkite, kad visus įrenginius atrakinti atliekate savo pavojuje ir rizikuodami. Kai manipuliuojate mobiliaisiais įrenginiais, galite užrakinti įrenginį, ištrinti vartotojo duomenis arba sukelti įrenginio gedimą. Taip pat vartotojams pateikiamos rekomendacijos, kaip padidinti savo įrenginių apsaugos lygį.
Taigi, labiausiai paplitęs būdas apriboti prieigą prie įrenginyje esančios vartotojo informacijos yra užrakinti mobiliojo įrenginio ekraną. Kai toks įrenginys patenka į teismo medicinos laboratoriją, dirbti su juo gali būti sunku, nes tokiam įrenginiui neįmanoma įjungti USB derinimo režimo (Android įrenginiams), neįmanoma patvirtinti leidimo egzaminuotojo kompiuteriui sąveikauti su šiuo įrenginiu. įrenginį (Apple mobiliesiems įrenginiams), todėl neįmanoma pasiekti įrenginio atmintyje saugomų duomenų.
Faktas, kad JAV FTB sumokėjo didelę sumą už teroristo Syedo Farouko, vieno iš teroristinio išpuolio Kalifornijos mieste San Bernardino dalyvių, iPhone, rodo, kiek įprastas mobiliojo įrenginio ekrano užraktas trukdo specialistams iš jos išgaunant duomenis [1].
Mobiliojo įrenginio ekrano atrakinimo metodai
Paprastai mobiliojo įrenginio ekranui užrakinti naudojamas:
Simbolinis slaptažodis
Grafinis slaptažodis
Taip pat „SmartBlock“ technologijos metodai gali būti naudojami daugelio mobiliųjų įrenginių ekranui atrakinti:
Be grynai techninių, yra ir kitų būdų sužinoti ar įveikti ekrano užrakto PIN kodą arba grafinį kodą (raštą). Kai kuriais atvejais socialiniai metodai gali būti veiksmingesni už techninius sprendimus ir padėti atrakinti įrenginius, kurie pasidavė esamai techninei pažangai.
Šiame skyriuje bus aprašyti mobiliojo įrenginio ekrano atrakinimo būdai, kuriems nereikia (arba reikia tik riboto, dalinio) techninių priemonių naudojimo.
Norint vykdyti socialines atakas, būtina kuo giliau išstudijuoti užrakinto įrenginio savininko psichologiją, suprasti, kokiais principais jis generuoja ir išsaugo slaptažodžius ar grafinius šablonus. Be to, tyrėjui prireiks lašelio sėkmės.
Naudojant metodus, susijusius su slaptažodžio atspėjimu, reikia turėti omenyje, kad:
Įvedus dešimt neteisingų slaptažodžių Apple mobiliuosiuose įrenginiuose gali būti ištrinti vartotojo duomenys. Tai priklauso nuo vartotojo nustatytų saugos nustatymų;
mobiliuosiuose įrenginiuose, kuriuose veikia Android operacinė sistema, galima naudoti Root of Trust technologiją, kuri lems, kad įvedus 30 neteisingų slaptažodžių vartotojo duomenys bus arba nepasiekiami, arba ištrinti.
1 būdas: paprašykite slaptažodžio
Gali pasirodyti keista, tačiau atrakinimo slaptažodį galite sužinoti tiesiog paklausę įrenginio savininko. Statistika rodo, kad maždaug 70 % mobiliųjų įrenginių savininkų nori pasidalinti savo slaptažodžiu. Ypač jei tai sutrumpins tyrimo laiką ir atitinkamai savininkui įrenginį atgaus greičiau. Jeigu slaptažodžio savininko paprašyti neįmanoma (pavyzdžiui, įrenginio savininkas mirė) arba jis atsisako jį atskleisti, slaptažodį galima gauti iš jo artimųjų. Paprastai artimieji žino slaptažodį arba gali pasiūlyti galimus variantus.
Apsaugos rekomendacija: Jūsų telefono slaptažodis yra universalus visų duomenų, įskaitant mokėjimo duomenis, raktas. Kalbėti, perduoti, rašyti tai momentiniuose pasiuntiniuose yra bloga idėja.
2 būdas: peržiūrėkite slaptažodį
Slaptažodis gali būti peržiūrimas tuo metu, kai savininkas naudojasi įrenginiu. Net jei slaptažodį (simbolį ar grafinį) prisiminsite tik iš dalies, tai žymiai sumažins galimų parinkčių skaičių, o tai leis greičiau atspėti.
Šio metodo variantas yra CCTV filmuota medžiaga, kurioje savininkas atrakina įrenginį naudodamas šablono slaptažodį [2]. Darbe „Cracking Android Pattern Lock in Five Attempts“ [2] aprašytas algoritmas, analizuojant vaizdo įrašus, leidžia atspėti grafinio slaptažodžio parinktis ir atrakinti įrenginį keliais bandymais (paprastai tam nereikia daugiau nei penki bandymai). Pasak autorių, „kuo sudėtingesnis slaptažodžio šablonas, tuo lengviau jį pasiimti“.
Apsaugos rekomendacija: Grafinio rakto naudojimas nėra geriausia idėja. Raidinį ir skaitmeninį slaptažodį labai sunku pamatyti.
3 būdas: suraskite slaptažodį
Slaptažodį galima rasti įrenginio savininko įrašuose (failuose kompiuteryje, dienoraštyje, ant dokumentuose gulinčių popieriaus fragmentų). Jei žmogus naudojasi keliais skirtingais mobiliaisiais įrenginiais ir turi skirtingus slaptažodžius, kartais šių įrenginių baterijų skyriuje arba tarpelyje tarp išmaniojo telefono dėklo ir dėklo galima rasti popieriaus skiautelių su įrašytais slaptažodžiais:
Apsaugos rekomendacija: nereikia laikyti „užrašų knygelės“ su slaptažodžiais. Tai yra bloga idėja, nebent visi šie slaptažodžiai yra klaidingi, siekiant sumažinti atrakinimo bandymų skaičių.
4 būdas: pirštų atspaudai (dėmės ataka)
Šis metodas leidžia prietaiso ekrane nustatyti rankų prakaito riebalų pėdsakus. Juos galite pamatyti apdoroję prietaiso ekraną šviesiais pirštų atspaudų milteliais (vietoj specialių kriminalistinių miltelių galite naudoti kūdikių miltelius ar kitus chemiškai neaktyvius baltos arba šviesiai pilkos spalvos smulkius miltelius) arba pažvelgę į prietaiso ekraną. prietaisas įstrižuose šviesos spinduliuose. Analizuodami santykines rankų atspaudų padėtis ir turėdami papildomos informacijos apie įrenginio savininką (pavyzdžiui, žinodami jo gimimo metus), galite pabandyti atspėti tekstinį ar grafinį slaptažodį. Taip atrodo prakaito riebalų sluoksniavimas išmaniojo telefono ekrane stilizuotos Z raidės pavidalu:
Apsaugos rekomendacija: Kaip minėjome, grafinis slaptažodis nėra gera idėja, kaip ir akiniai su prasta oleofobine danga.
5 metodas: dirbtinis pirštas
Jei įrenginį galima atrakinti piršto atspaudu, o tyrėjas turi įrenginio savininko rankos atspaudo pavyzdžius, tuomet 3D spausdintuvu galima padaryti savininko piršto atspaudo 3D kopiją ir panaudoti įrenginiui atrakinti [XNUMX]:
Norint pilnai imituoti gyvo žmogaus pirštą – pavyzdžiui, kai išmaniojo telefono pirštų atspaudų jutiklis vis dar aptinka šilumą – 3D modelis uždedamas (atsiremdamas į) gyvo žmogaus pirštą.
Įrenginio savininkas, net ir pamiršęs ekrano užrakto slaptažodį, gali pats atrakinti įrenginį naudodamas savo piršto atspaudą. Tai gali būti naudojama tam tikrais atvejais, kai savininkas negali pateikti slaptažodžio, bet vis dėlto nori padėti tyrėjui atrakinti įrenginį.
Tyrėjas turėtų nepamiršti jutiklių kartų, naudojamų įvairiuose mobiliųjų įrenginių modeliuose. Senesnio modelio jutiklius gali suaktyvinti beveik bet kuris pirštas, nebūtinai įrenginio savininkas. Šiuolaikiniai ultragarsiniai jutikliai, priešingai, nuskaito labai giliai ir aiškiai. Be to, daugelis šiuolaikinių jutiklių po ekranu yra tiesiog CMOS kameros, kurios negali nuskaityti vaizdo gylio, todėl juos daug lengviau apgauti.
Apsaugos rekomendacija: Jei pirštas, tai tik ultragarsinis jutiklis. Tačiau nepamirškite, kad kišti pirštą prieš savo valią yra daug lengviau nei veidą.
6 būdas: „trūkčiojimas“ (puodelio ataka)
Šį metodą aprašo britų policija [4]. Jį sudaro slaptas įtariamojo sekimas. Tą akimirką, kai įtariamasis atrakina telefoną, civilių drabužių agentas išplėšia jį savininkui iš rankų ir neleidžia prietaisui vėl užsirakinti, kol bus perduotas ekspertams.
Apsaugos rekomendacija: Manau, jei tokios priemonės bus naudojamos prieš jus, tada viskas yra blogai. Bet čia jūs turite suprasti, kad atsitiktinis blokavimas nuvertina šį metodą. Ir, pavyzdžiui, pakartotinai paspaudus „iPhone“ užrakto mygtuką, paleidžiamas SOS režimas, kuris be viso to išjungia „FaceID“ ir reikalauja slaptažodžio.
7 metodas: klaidos įrenginio valdymo algoritmuose
Specializuotų išteklių naujienų srautuose dažnai galite rasti pranešimų, kad tam tikri veiksmai su įrenginiu atrakina jo ekraną. Pavyzdžiui, kai kurių įrenginių užrakinimo ekranas gali būti atrakintas skambinant. Šio metodo trūkumas yra tas, kad nustatytas spragas, kaip taisyklė, gamintojai greitai pašalina.
Iki 2016 m. išleistų mobiliųjų įrenginių atrakinimo metodo pavyzdys yra akumuliatoriaus išeikvojimas. Kai akumuliatorius išsikrauna, įrenginys bus atrakintas ir paragins pakeisti maitinimo nustatymus. Tokiu atveju turite greitai pereiti į puslapį su saugos nustatymais ir išjungti ekrano užraktą [5].
Apsaugos rekomendacija: nepamirškite laiku atnaujinti savo įrenginio OS, o jei ji nebepalaikoma, pakeiskite išmanųjį telefoną.
8 būdas: trečiųjų šalių programų pažeidžiamumas
Įrenginyje įdiegtų trečiųjų šalių programų pažeidžiamumas taip pat gali suteikti prieigą prie užrakinto įrenginio duomenų arba visiškai arba iš dalies.
Tokio pažeidžiamumo pavyzdys – pagrindinio „Amazon“ savininko Jeffo Bezoso „iPhone“ duomenų vagystė. Dėl WhatsApp Messenger pažeidžiamumo, kuriuo pasinaudojo nežinomi žmonės, buvo pavogti įrenginio atmintyje saugomi konfidencialūs duomenys [6].
Tokias spragas mokslininkai gali panaudoti siekdami savo tikslų – išgauti duomenis iš užrakintų įrenginių arba juos atrakinti.
Apsaugos rekomendacija: Turite atnaujinti ne tik OS, bet ir naudojamas programas.
9 būdas: įmonės telefonas
Įmonės mobiliuosius įrenginius gali atrakinti įmonės sistemų administratoriai. Pavyzdžiui, įmonės „Windows Phone“ įrenginiai yra susieti su įmonės „Microsoft Exchange“ paskyra ir gali būti atrakinti įmonės administratorių. Įmonės Apple įrenginiams yra mobiliųjų įrenginių valdymo paslauga, panaši į Microsoft Exchange. Jos administratoriai taip pat gali atrakinti įmonės iOS įrenginį. Be to, įmonės mobiliuosius įrenginius galima susieti tik su tam tikrais kompiuteriais, kuriuos administratorius nurodė mobiliojo įrenginio nustatymuose. Todėl be sąveikos su įmonės sistemų administratoriais toks įrenginys negali būti prijungtas prie tyrėjo kompiuterio (ar programinės ir techninės sistemos, skirtos kriminalistiniams duomenims išgauti).
Apsaugos rekomendacija: MDM apsaugos požiūriu yra ir blogis, ir gėris. MDM administratorius visada gali nuotoliniu būdu iš naujo nustatyti įrenginį. Bet kokiu atveju neturėtumėte saugoti jautrių asmens duomenų įmonės įrenginyje.
10 metodas: informacija iš jutiklių
Analizuodami informaciją, gautą iš įrenginio jutiklių, naudodami specialų algoritmą galite atspėti įrenginio slaptažodį. Adamas J. Avivas pademonstravo tokių atakų pagrįstumą naudodamas duomenis, gautus iš išmaniojo telefono akselerometro. Tyrimo metu mokslininkui 43% atvejų pavyko teisingai nustatyti simbolinį slaptažodį, o grafinį - 73% [7].
Kaip ir piršto atspaudo atveju, įrenginio atrakinimo FaceID technologija sėkmė priklauso nuo to, kokie jutikliai ir koks matematinis aparatas naudojamas konkrečiame mobiliajame įrenginyje. Taigi darbe „Gezichtsherkenning op smartphone niet altijd veilig“ [8] mokslininkai parodė, kad kai kurie tirti išmanieji telefonai buvo atrakinti tiesiog parodžius savininko nuotrauką į išmaniojo telefono kamerą. Tai įmanoma, kai atrakinti naudojama tik viena priekinė kamera, kuri neturi galimybės nuskaityti vaizdo gylio duomenų. „Samsung“ po daugybės aukšto lygio publikacijų ir vaizdo įrašų „YouTube“ buvo priversta pridėti įspėjimą savo išmaniųjų telefonų programinei įrangai. „Samsung“ atrakinimas pagal veidą:
Pažangesnius išmaniųjų telefonų modelius galima atrakinti naudojant kaukę arba įrenginio savarankišką mokymąsi. Pavyzdžiui, „iPhone X“ naudoja specialią „TrueDepth“ technologiją [9]: įrenginio projektorius, naudodamas dvi kameras ir infraraudonųjų spindulių spinduliuotę, į savininko veidą projektuoja tinklelį, susidedantį iš daugiau nei 30 000 taškų. Tokį prietaisą galima atrakinti naudojant kaukę, kurios kontūrai imituoja nešiotojo veido kontūrus. iPhone atrakinimo kaukė [10]:
Kadangi tokia sistema yra labai sudėtinga ir neveikia idealiomis sąlygomis (vyksta natūralus šeimininko senėjimas, veido konfigūracijos pokyčiai dėl emocijų raiškos, nuovargis, sveikatos būklė ir pan.), ji priversta nuolatos mokytis savarankiškai. Todėl jei prieš save atrakintą įrenginį laikys kitas asmuo, jo veidas bus prisimintas kaip įrenginio savininko veidas ir ateityje jis galės atrakinti išmanųjį telefoną naudodamas FaceID technologiją.
Apsaugos rekomendacija: nenaudokite atrakinimo pagal „nuotrauką“ - tik sistemas su visaverčiais veido skaitytuvais („FaceID“ iš „Apple“ ir analogai „Android“ įrenginiuose).
Pagrindinė rekomendacija – nežiūrėti į kamerą, o tiesiog nukreipti žvilgsnį. Net užmerkus vieną akį, galimybė atrakinti labai sumažėja, kaip ir esant rankomis ant veido. Be to, atrakinti pagal veidą (FaceID) atliekami tik 5 bandymai, po kurių turėsite įvesti prieigos kodą.
12 metodas: Nuotėkio naudojimas
Nutekėjusių slaptažodžių duomenų bazės yra puikus būdas suprasti įrenginio savininko psichologiją (darant prielaidą, kad tyrėjas turi informacijos apie įrenginio savininko el. pašto adresus). Anksčiau pateiktame pavyzdyje ieškant el. pašto adreso buvo pateikti du panašūs slaptažodžiai, kuriuos naudojo savininkas. Galima daryti prielaidą, kad slaptažodis 21454162 arba jo vediniai (pavyzdžiui, 2145 arba 4162) gali būti naudojami kaip mobiliojo įrenginio užrakto kodas. (Ieškant savininko el. pašto adreso nutekėjusiose duomenų bazėse, paaiškėja, kokius slaptažodžius savininkas galėjo naudoti, įskaitant mobiliojo įrenginio užrakinimą.)
Apsaugos rekomendacija: elkitės aktyviai, sekite duomenis apie nutekėjimus ir laiku keiskite pastebėtus slaptažodžius!
Paprastai iš savininko konfiskuojamas ne vienas mobilusis įrenginys, o keli. Dažnai tokių įrenginių yra dešimtys. Tokiu atveju galite atspėti pažeidžiamo įrenginio slaptažodį ir pabandyti pritaikyti jį kitiems iš to paties savininko paimtiems išmaniesiems telefonams ir planšetiniams kompiuteriams.
Analizuojant iš mobiliųjų įrenginių išgautus duomenis, tokie duomenys atvaizduojami kriminalistinėse programose (dažnai net išgaunant duomenis iš užrakintų įrenginių naudojant įvairaus tipo pažeidžiamumą).
Kaip matote UFED Physical Analyzer programos darbo lango dalies ekrano kopijoje, įrenginys užrakintas gana neįprastu fgkl PIN kodu.
Nepaisykite kitų naudotojo įrenginių. Pavyzdžiui, išanalizavus mobiliojo įrenginio savininko kompiuterio interneto naršyklės talpykloje saugomus slaptažodžius, galima suprasti, kokių slaptažodžių generavimo principų laikosi savininkas. Išsaugotus slaptažodžius galite peržiūrėti kompiuteryje naudodami „NirSoft“ programą [11].
Be to, mobiliojo įrenginio savininko kompiuteryje (nešiojamajame kompiuteryje) gali būti Lockdown failų, kurie gali padėti pasiekti užrakintą Apple mobilųjį įrenginį. Šis metodas bus aptartas toliau.
Apsaugos rekomendacija: visur naudokite skirtingus, unikalius slaptažodžius.
14 būdas: bendrieji PIN kodai
Kaip minėta anksčiau, vartotojai dažnai naudoja įprastus slaptažodžius: telefono numerius, banko korteles, PIN kodus. Tokia informacija gali būti naudojama atrakinant pateiktą įrenginį.
Jei visa kita nepavyksta, galite pasinaudoti šia informacija: tyrėjai atliko analizę ir nustatė populiariausius PIN kodus (duoti PIN kodai apima 26,83% visų slaptažodžių) [12]:
PIN
Dažnis, %
1234
10,713
1111
6,016
0000
1,881
1212
1,197
7777
0,745
1004
0,616
2000
0,613
4444
0,526
2222
0,516
6969
0,512
9999
0,451
3333
0,419
5555
0,395
6666
0,391
1122
0,366
1313
0,304
8888
0,303
4321
0,293
2001
0,290
1010
0,285
Pritaikius šį PIN kodų sąrašą užrakintam įrenginiui jis bus atrakintas ~26% tikimybe.
Apsaugos rekomendacija: patikrinkite savo PIN kodą pagal aukščiau esančią lentelę ir net jei jis nesutampa, vis tiek pakeiskite, nes 4 skaitmenys yra per maži pagal 2020 m. standartus.
15 būdas: tipiniai paveikslėlių slaptažodžiai
Kaip aprašyta aukščiau, turėdami duomenis iš stebėjimo kamerų, kuriose įrenginio savininkas bando jį atrakinti, galite pasiimti atrakinimo šabloną penkiais bandymais. Be to, kaip ir bendrieji PIN kodai, taip pat yra bendrų šablonų, kuriuos galima naudoti užrakintam mobiliajam įrenginiui atrakinti [13, 14].
Kai kuriuose mobiliuosiuose įrenginiuose, be grafinio kodo, gali būti nustatytas papildomas PIN kodas. Tokiu atveju, jei grafinio kodo rasti nepavyksta, tyrėjas gali spustelėti mygtuką Papildomas PIN kodas (antrinį PIN kodą) įvedę neteisingą paveikslėlio kodą ir pabandykite surasti papildomą PIN kodą.
Apsaugos rekomendacija: Grafinių klavišų geriau visai nenaudoti.
16 būdas: raidiniai ir skaitmeniniai slaptažodžiai
Jei įrenginyje galima naudoti raidinį ir skaitmeninį slaptažodį, savininkas gali naudoti šiuos populiarius slaptažodžius kaip užrakto kodą [16]:
123456
slaptažodis
123456789
12345678
12345
111111
1234567
saulės šviesa
qwerty
ILOVEYOU
princesė
VYTEGA
laukiamas
666666
abc123
futbolas
123123
beždžionė
654321
! @ # $% ^ & *
Charlie
aa123456
donald
password1
qwerty123
Apsaugos rekomendacija: naudokite tik sudėtingus, unikalius slaptažodžius su specialiais simboliais ir skirtingais atvejais. Patikrinkite, ar naudojate vieną iš aukščiau pateiktų slaptažodžių. Jei naudosi – pakeisk į patikimesnį.
17 būdas: debesies arba vietinė saugykla
Jei techniškai neįmanoma pašalinti duomenų iš užrakinto įrenginio, kriminalistai gali ieškoti jo atsarginių kopijų įrenginio savininko kompiuteriuose arba atitinkamose debesų saugyklose.
Dažnai Apple išmaniųjų telefonų savininkai, jungdami juos prie savo kompiuterių, nesuvokia, kad šiuo metu galima sukurti vietinę arba debesies atsarginę įrenginio kopiją.
„Google“ ir „Apple“ debesies saugykla gali saugoti ne tik duomenis iš įrenginių, bet ir įrenginio išsaugotus slaptažodžius. Šių slaptažodžių ištraukimas gali padėti atspėti mobiliojo įrenginio užrakto kodą.
Iš „iCloud“ saugomos „Keychain“ galite išgauti savininko nustatytą įrenginio atsarginės kopijos slaptažodį, kuris greičiausiai atitiks ekrano užrakto PIN kodą.
Jei teisėsauga kreipsis į Google ir Apple, įmonės gali perkelti esamus duomenis, o tai greičiausiai gerokai sumažins poreikį atrakinti įrenginį, nes teisėsauga jau turės duomenis.
Pavyzdžiui, po teroristinio išpuolio Pensokone „iCloud“ saugomų duomenų kopijos buvo perduotos FTB. Iš Apple pareiškimo:
„Per kelias valandas nuo pirmojo FTB prašymo, 6 m. gruodžio 2019 d., pateikėme daug įvairios su tyrimu susijusios informacijos. Nuo gruodžio 7 d. iki gruodžio 14 d. gavome šešis papildomus teisinius prašymus ir atsakydami pateikėme informaciją, įskaitant „iCloud“ atsargines kopijas, paskyros informaciją ir kelių paskyrų operacijas.
Į kiekvieną užklausą atsakydavome greitai, dažnai per kelias valandas, keisdamiesi informacija su FTB biurais Džeksonvilyje, Pensakoloje ir Niujorke. Tyrimo prašymu buvo gauta daug gigabaitų informacijos, kurią perdavėme tyrėjams. [17, 18, 19]
Apsaugos rekomendacija: viskas, ką siunčiate nešifruota į debesį, gali būti ir bus panaudota prieš jus.
18 būdas: „Google“ paskyra
Šis metodas tinkamas norint pašalinti grafinį slaptažodį, kuris užrakina mobiliojo įrenginio, kuriame veikia Android operacinė sistema, ekraną. Norėdami naudoti šį metodą, turite žinoti įrenginio savininko „Google“ paskyros naudotojo vardą ir slaptažodį. Antra sąlyga: įrenginys turi būti prijungtas prie interneto.
Jei kelis kartus iš eilės įvesite neteisingą vaizdo slaptažodį, įrenginys pasiūlys iš naujo nustatyti slaptažodį. Po to reikia prisijungti prie vartotojo paskyros, kuri atrakins įrenginio ekraną [5].
Dėl aparatinės įrangos sprendimų, „Android“ operacinių sistemų ir papildomų saugos nustatymų įvairovės šis metodas taikomas tik daugeliui įrenginių.
Jei tyrėjas neturi įrenginio savininko „Google“ paskyros slaptažodžio, jis gali bandyti jį atkurti naudodami standartinius tokių paskyrų slaptažodžio atkūrimo metodus.
Jei tyrimo metu įrenginys neprijungtas prie interneto (pavyzdžiui, SIM kortelė užblokuota arba joje nėra pakankamai pinigų), toks įrenginys gali būti prijungtas prie „Wi-Fi“ naudojant šias instrukcijas:
paspauskite piktogramą "Skubios pagalbos iškvietimas"
rinkti *#*#7378423#*#*
pasirinkite Service Test – Wlan
prisijungti prie pasiekiamo „Wi-Fi“ tinklo [5]
Apsaugos rekomendacija: kur tik įmanoma, nepamirškite naudoti dviejų veiksnių autentifikavimo, o šiuo atveju geriau su nuoroda į programą, o ne kodą SMS žinute.
19 būdas: svečio paskyra
Mobilieji įrenginiai, kuriuose veikia 5 ir naujesnės versijos „Android“, gali turėti kelias paskyras. Papildoma paskyros informacija negali būti užrakinta PIN kodu arba šablonu. Norėdami perjungti, turite spustelėti paskyros piktogramą viršutiniame dešiniajame kampe ir pasirinkti kitą paskyrą:
Jei naudojate papildomą paskyrą, prieiga prie kai kurių duomenų ar programų gali būti apribota.
Apsaugos rekomendacija: svarbu atnaujinti OS. Šiuolaikinėse „Android“ versijose (9 ir naujesnėse versijose su 2020 m. liepos mėn. saugos pataisomis) svečio paskyra paprastai nepateikia jokių parinkčių.
20 būdas: specializuotos paslaugos
Įmonės, kuriančios specializuotas kriminalistikos programas, be kita ko, siūlo mobiliųjų įrenginių atrakinimo ir duomenų iš jų išgavimo paslaugas [20, 21]. Tokių paslaugų galimybės tiesiog fantastiškos. Jie gali būti naudojami atrakinti geriausius Android ir iOS įrenginių modelius, taip pat įrenginius, kurie veikia atkūrimo režimu (įrenginys įvedamas viršijus neteisingo slaptažodžio įvedimo bandymų skaičių). Šio metodo trūkumas yra didelė kaina.
Cellebrite svetainės tinklalapio ištrauka, kurioje aprašoma, iš kokių įrenginių jie gali gauti duomenis. Įrenginį galima atrakinti kūrėjo laboratorijoje („Cellebrite Advanced Service“ (CAS)) [20]:
Tokiai paslaugai įrenginys turi būti pristatytas į regioninę (arba pagrindinę) įmonės buveinę. Galimas eksperto išvykimas pas klientą. Paprastai ekrano užrakto kodo nulaužimas trunka vieną dieną.
Apsaugos rekomendacija: apsisaugoti beveik neįmanoma, išskyrus tvirto raidinio ir skaitmeninio slaptažodžio naudojimą ir kasmetinį įrenginių keitimą.
PS Group-IB laboratorijos ekspertai mokymo kurso metu pasakoja apie šiuos atvejus, įrankius ir daugybę kitų naudingų kompiuterių teismo medicinos specialisto darbe funkcijų. Skaitmeninės kriminalistikos analitikas. Baigę 5 dienų arba pratęstą 7 dienų kursą, absolventai galės efektyviau atlikti kriminalistinį tyrimą ir užkirsti kelią kibernetiniams incidentams savo organizacijose.
PPS veiksmas IB grupės „Telegram“ kanalas apie informacijos saugumą, įsilaužėlius, APT, kibernetines atakas, sukčius ir piratus. Žingsnis po žingsnio tyrimai, praktiniai atvejai naudojant Group-IB technologijas ir rekomendacijos, kaip netapti auka. Prisijungti!