Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis

Kompiuterių kriminalistai savo darbe nuolat susiduria su atvejais, kai reikia greitai atrakinti išmanųjį telefoną. Pavyzdžiui, duomenys iš telefono reikalingi tyrimui, norint suprasti paauglio savižudybės priežastis. Kitu atveju jie padės patekti į sunkvežimių vairuotojus užpuolusios nusikalstamos grupuotės pėdsakus. Žinoma, yra ir mielų istorijų – tėvai pamiršo programėlės slaptažodį, joje buvo vaizdo įrašas su pirmaisiais mažylio žingsneliais, bet, deja, jų yra vos keli. Tačiau jie taip pat reikalauja profesionalaus požiūrio į šią problemą. Šiame straipsnyje Igoris Michailovas, Group-IB Kompiuterinės ekspertizės laboratorijos specialistas, kalbama apie būdus, leidžiančius teismo medicinos ekspertams apeiti išmaniojo telefono užraktą.

Svarbu: šis straipsnis parašytas siekiant įvertinti mobiliųjų įrenginių savininkų naudojamų slaptažodžių ir grafinių šablonų saugumą. Jei nuspręsite atrakinti mobilųjį įrenginį naudodamiesi aprašytais metodais, atminkite, kad visus įrenginius atrakinti atliekate savo pavojuje ir rizikuodami. Kai manipuliuojate mobiliaisiais įrenginiais, galite užrakinti įrenginį, ištrinti vartotojo duomenis arba sukelti įrenginio gedimą. Taip pat vartotojams pateikiamos rekomendacijos, kaip padidinti savo įrenginių apsaugos lygį.

Taigi, labiausiai paplitęs būdas apriboti prieigą prie įrenginyje esančios vartotojo informacijos yra užrakinti mobiliojo įrenginio ekraną. Kai toks įrenginys patenka į teismo medicinos laboratoriją, dirbti su juo gali būti sunku, nes tokiam įrenginiui neįmanoma įjungti USB derinimo režimo (Android įrenginiams), neįmanoma patvirtinti leidimo egzaminuotojo kompiuteriui sąveikauti su šiuo įrenginiu. įrenginį (Apple mobiliesiems įrenginiams), todėl neįmanoma pasiekti įrenginio atmintyje saugomų duomenų.

Faktas, kad JAV FTB sumokėjo didelę sumą už teroristo Syedo Farouko, vieno iš teroristinio išpuolio Kalifornijos mieste San Bernardino dalyvių, iPhone, rodo, kiek įprastas mobiliojo įrenginio ekrano užraktas trukdo specialistams iš jos išgaunant duomenis [1].

Mobiliojo įrenginio ekrano atrakinimo metodai

Paprastai mobiliojo įrenginio ekranui užrakinti naudojamas:

  1. Simbolinis slaptažodis
  2. Grafinis slaptažodis

Taip pat „SmartBlock“ technologijos metodai gali būti naudojami daugelio mobiliųjų įrenginių ekranui atrakinti:

  1. Atrakinimas piršto atspaudu
  2. Atrakinimas veidu (FaceID technologija)
  3. Atrakinkite įrenginį naudodami rainelės atpažinimą

Socialiniai mobiliojo įrenginio atrakinimo būdai

Be grynai techninių, yra ir kitų būdų sužinoti ar įveikti ekrano užrakto PIN kodą arba grafinį kodą (raštą). Kai kuriais atvejais socialiniai metodai gali būti veiksmingesni už techninius sprendimus ir padėti atrakinti įrenginius, kurie pasidavė esamai techninei pažangai.

Šiame skyriuje bus aprašyti mobiliojo įrenginio ekrano atrakinimo būdai, kuriems nereikia (arba reikia tik riboto, dalinio) techninių priemonių naudojimo.
Norint vykdyti socialines atakas, būtina kuo giliau išstudijuoti užrakinto įrenginio savininko psichologiją, suprasti, kokiais principais jis generuoja ir išsaugo slaptažodžius ar grafinius šablonus. Be to, tyrėjui prireiks lašelio sėkmės.

Naudojant metodus, susijusius su slaptažodžio atspėjimu, reikia turėti omenyje, kad:

  • Įvedus dešimt neteisingų slaptažodžių Apple mobiliuosiuose įrenginiuose gali būti ištrinti vartotojo duomenys. Tai priklauso nuo vartotojo nustatytų saugos nustatymų;
  • mobiliuosiuose įrenginiuose, kuriuose veikia Android operacinė sistema, galima naudoti Root of Trust technologiją, kuri lems, kad įvedus 30 neteisingų slaptažodžių vartotojo duomenys bus arba nepasiekiami, arba ištrinti.

1 būdas: paprašykite slaptažodžio

Gali pasirodyti keista, tačiau atrakinimo slaptažodį galite sužinoti tiesiog paklausę įrenginio savininko. Statistika rodo, kad maždaug 70 % mobiliųjų įrenginių savininkų nori pasidalinti savo slaptažodžiu. Ypač jei tai sutrumpins tyrimo laiką ir atitinkamai savininkui įrenginį atgaus greičiau. Jeigu slaptažodžio savininko paprašyti neįmanoma (pavyzdžiui, įrenginio savininkas mirė) arba jis atsisako jį atskleisti, slaptažodį galima gauti iš jo artimųjų. Paprastai artimieji žino slaptažodį arba gali pasiūlyti galimus variantus.

Apsaugos rekomendacija: Jūsų telefono slaptažodis yra universalus visų duomenų, įskaitant mokėjimo duomenis, raktas. Kalbėti, perduoti, rašyti tai momentiniuose pasiuntiniuose yra bloga idėja.

2 būdas: peržiūrėkite slaptažodį

Slaptažodis gali būti peržiūrimas tuo metu, kai savininkas naudojasi įrenginiu. Net jei slaptažodį (simbolį ar grafinį) prisiminsite tik iš dalies, tai žymiai sumažins galimų parinkčių skaičių, o tai leis greičiau atspėti.

Šio metodo variantas yra CCTV filmuota medžiaga, kurioje savininkas atrakina įrenginį naudodamas šablono slaptažodį [2]. Darbe „Cracking Android Pattern Lock in Five Attempts“ [2] aprašytas algoritmas, analizuojant vaizdo įrašus, leidžia atspėti grafinio slaptažodžio parinktis ir atrakinti įrenginį keliais bandymais (paprastai tam nereikia daugiau nei penki bandymai). Pasak autorių, „kuo sudėtingesnis slaptažodžio šablonas, tuo lengviau jį pasiimti“.

Apsaugos rekomendacija: Grafinio rakto naudojimas nėra geriausia idėja. Raidinį ir skaitmeninį slaptažodį labai sunku pamatyti.

3 būdas: suraskite slaptažodį

Slaptažodį galima rasti įrenginio savininko įrašuose (failuose kompiuteryje, dienoraštyje, ant dokumentuose gulinčių popieriaus fragmentų). Jei žmogus naudojasi keliais skirtingais mobiliaisiais įrenginiais ir turi skirtingus slaptažodžius, kartais šių įrenginių baterijų skyriuje arba tarpelyje tarp išmaniojo telefono dėklo ir dėklo galima rasti popieriaus skiautelių su įrašytais slaptažodžiais:

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Apsaugos rekomendacija: nereikia laikyti „užrašų knygelės“ su slaptažodžiais. Tai yra bloga idėja, nebent visi šie slaptažodžiai yra klaidingi, siekiant sumažinti atrakinimo bandymų skaičių.

4 būdas: pirštų atspaudai (dėmės ataka)

Šis metodas leidžia prietaiso ekrane nustatyti rankų prakaito riebalų pėdsakus. Juos galite pamatyti apdoroję prietaiso ekraną šviesiais pirštų atspaudų milteliais (vietoj specialių kriminalistinių miltelių galite naudoti kūdikių miltelius ar kitus chemiškai neaktyvius baltos arba šviesiai pilkos spalvos smulkius miltelius) arba pažvelgę ​​į prietaiso ekraną. prietaisas įstrižuose šviesos spinduliuose. Analizuodami santykines rankų atspaudų padėtis ir turėdami papildomos informacijos apie įrenginio savininką (pavyzdžiui, žinodami jo gimimo metus), galite pabandyti atspėti tekstinį ar grafinį slaptažodį. Taip atrodo prakaito riebalų sluoksniavimas išmaniojo telefono ekrane stilizuotos Z raidės pavidalu:

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Apsaugos rekomendacija: Kaip minėjome, grafinis slaptažodis nėra gera idėja, kaip ir akiniai su prasta oleofobine danga.

5 metodas: dirbtinis pirštas

Jei įrenginį galima atrakinti piršto atspaudu, o tyrėjas turi įrenginio savininko rankos atspaudo pavyzdžius, tuomet 3D spausdintuvu galima padaryti savininko piršto atspaudo 3D kopiją ir panaudoti įrenginiui atrakinti [XNUMX]:

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Norint pilnai imituoti gyvo žmogaus pirštą – pavyzdžiui, kai išmaniojo telefono pirštų atspaudų jutiklis vis dar aptinka šilumą – 3D modelis uždedamas (atsiremdamas į) gyvo žmogaus pirštą.

Įrenginio savininkas, net ir pamiršęs ekrano užrakto slaptažodį, gali pats atrakinti įrenginį naudodamas savo piršto atspaudą. Tai gali būti naudojama tam tikrais atvejais, kai savininkas negali pateikti slaptažodžio, bet vis dėlto nori padėti tyrėjui atrakinti įrenginį.

Tyrėjas turėtų nepamiršti jutiklių kartų, naudojamų įvairiuose mobiliųjų įrenginių modeliuose. Senesnio modelio jutiklius gali suaktyvinti beveik bet kuris pirštas, nebūtinai įrenginio savininkas. Šiuolaikiniai ultragarsiniai jutikliai, priešingai, nuskaito labai giliai ir aiškiai. Be to, daugelis šiuolaikinių jutiklių po ekranu yra tiesiog CMOS kameros, kurios negali nuskaityti vaizdo gylio, todėl juos daug lengviau apgauti.

Apsaugos rekomendacija: Jei pirštas, tai tik ultragarsinis jutiklis. Tačiau nepamirškite, kad kišti pirštą prieš savo valią yra daug lengviau nei veidą.

6 būdas: „trūkčiojimas“ (puodelio ataka)

Šį metodą aprašo britų policija [4]. Jį sudaro slaptas įtariamojo sekimas. Tą akimirką, kai įtariamasis atrakina telefoną, civilių drabužių agentas išplėšia jį savininkui iš rankų ir neleidžia prietaisui vėl užsirakinti, kol bus perduotas ekspertams.

Apsaugos rekomendacija: Manau, jei tokios priemonės bus naudojamos prieš jus, tada viskas yra blogai. Bet čia jūs turite suprasti, kad atsitiktinis blokavimas nuvertina šį metodą. Ir, pavyzdžiui, pakartotinai paspaudus „iPhone“ užrakto mygtuką, paleidžiamas SOS režimas, kuris be viso to išjungia „FaceID“ ir reikalauja slaptažodžio.

7 metodas: klaidos įrenginio valdymo algoritmuose

Specializuotų išteklių naujienų srautuose dažnai galite rasti pranešimų, kad tam tikri veiksmai su įrenginiu atrakina jo ekraną. Pavyzdžiui, kai kurių įrenginių užrakinimo ekranas gali būti atrakintas skambinant. Šio metodo trūkumas yra tas, kad nustatytas spragas, kaip taisyklė, gamintojai greitai pašalina.

Iki 2016 m. išleistų mobiliųjų įrenginių atrakinimo metodo pavyzdys yra akumuliatoriaus išeikvojimas. Kai akumuliatorius išsikrauna, įrenginys bus atrakintas ir paragins pakeisti maitinimo nustatymus. Tokiu atveju turite greitai pereiti į puslapį su saugos nustatymais ir išjungti ekrano užraktą [5].

Apsaugos rekomendacija: nepamirškite laiku atnaujinti savo įrenginio OS, o jei ji nebepalaikoma, pakeiskite išmanųjį telefoną.

8 būdas: trečiųjų šalių programų pažeidžiamumas

Įrenginyje įdiegtų trečiųjų šalių programų pažeidžiamumas taip pat gali suteikti prieigą prie užrakinto įrenginio duomenų arba visiškai arba iš dalies.

Tokio pažeidžiamumo pavyzdys – pagrindinio „Amazon“ savininko Jeffo Bezoso „iPhone“ duomenų vagystė. Dėl WhatsApp Messenger pažeidžiamumo, kuriuo pasinaudojo nežinomi žmonės, buvo pavogti įrenginio atmintyje saugomi konfidencialūs duomenys [6].

Tokias spragas mokslininkai gali panaudoti siekdami savo tikslų – išgauti duomenis iš užrakintų įrenginių arba juos atrakinti.

Apsaugos rekomendacija: Turite atnaujinti ne tik OS, bet ir naudojamas programas.

9 būdas: įmonės telefonas

Įmonės mobiliuosius įrenginius gali atrakinti įmonės sistemų administratoriai. Pavyzdžiui, įmonės „Windows Phone“ įrenginiai yra susieti su įmonės „Microsoft Exchange“ paskyra ir gali būti atrakinti įmonės administratorių. Įmonės Apple įrenginiams yra mobiliųjų įrenginių valdymo paslauga, panaši į Microsoft Exchange. Jos administratoriai taip pat gali atrakinti įmonės iOS įrenginį. Be to, įmonės mobiliuosius įrenginius galima susieti tik su tam tikrais kompiuteriais, kuriuos administratorius nurodė mobiliojo įrenginio nustatymuose. Todėl be sąveikos su įmonės sistemų administratoriais toks įrenginys negali būti prijungtas prie tyrėjo kompiuterio (ar programinės ir techninės sistemos, skirtos kriminalistiniams duomenims išgauti).

Apsaugos rekomendacija: MDM apsaugos požiūriu yra ir blogis, ir gėris. MDM administratorius visada gali nuotoliniu būdu iš naujo nustatyti įrenginį. Bet kokiu atveju neturėtumėte saugoti jautrių asmens duomenų įmonės įrenginyje.

10 metodas: informacija iš jutiklių

Analizuodami informaciją, gautą iš įrenginio jutiklių, naudodami specialų algoritmą galite atspėti įrenginio slaptažodį. Adamas J. Avivas pademonstravo tokių atakų pagrįstumą naudodamas duomenis, gautus iš išmaniojo telefono akselerometro. Tyrimo metu mokslininkui 43% atvejų pavyko teisingai nustatyti simbolinį slaptažodį, o grafinį - 73% [7].

Apsaugos rekomendacija: Būkite atsargūs, kokioms programoms suteikiate leidimą sekti skirtingus jutiklius.

11 būdas: atrakinimas pagal veidą

Kaip ir piršto atspaudo atveju, įrenginio atrakinimo FaceID technologija sėkmė priklauso nuo to, kokie jutikliai ir koks matematinis aparatas naudojamas konkrečiame mobiliajame įrenginyje. Taigi darbe „Gezichtsherkenning op smartphone niet altijd veilig“ [8] mokslininkai parodė, kad kai kurie tirti išmanieji telefonai buvo atrakinti tiesiog parodžius savininko nuotrauką į išmaniojo telefono kamerą. Tai įmanoma, kai atrakinti naudojama tik viena priekinė kamera, kuri neturi galimybės nuskaityti vaizdo gylio duomenų. „Samsung“ po daugybės aukšto lygio publikacijų ir vaizdo įrašų „YouTube“ buvo priversta pridėti įspėjimą savo išmaniųjų telefonų programinei įrangai. „Samsung“ atrakinimas pagal veidą:

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Pažangesnius išmaniųjų telefonų modelius galima atrakinti naudojant kaukę arba įrenginio savarankišką mokymąsi. Pavyzdžiui, „iPhone X“ naudoja specialią „TrueDepth“ technologiją [9]: įrenginio projektorius, naudodamas dvi kameras ir infraraudonųjų spindulių spinduliuotę, į savininko veidą projektuoja tinklelį, susidedantį iš daugiau nei 30 000 taškų. Tokį prietaisą galima atrakinti naudojant kaukę, kurios kontūrai imituoja nešiotojo veido kontūrus. iPhone atrakinimo kaukė [10]:

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Kadangi tokia sistema yra labai sudėtinga ir neveikia idealiomis sąlygomis (vyksta natūralus šeimininko senėjimas, veido konfigūracijos pokyčiai dėl emocijų raiškos, nuovargis, sveikatos būklė ir pan.), ji priversta nuolatos mokytis savarankiškai. Todėl jei prieš save atrakintą įrenginį laikys kitas asmuo, jo veidas bus prisimintas kaip įrenginio savininko veidas ir ateityje jis galės atrakinti išmanųjį telefoną naudodamas FaceID technologiją.

Apsaugos rekomendacija: nenaudokite atrakinimo pagal „nuotrauką“ - tik sistemas su visaverčiais veido skaitytuvais („FaceID“ iš „Apple“ ir analogai „Android“ įrenginiuose).

Pagrindinė rekomendacija – nežiūrėti į kamerą, o tiesiog nukreipti žvilgsnį. Net užmerkus vieną akį, galimybė atrakinti labai sumažėja, kaip ir esant rankomis ant veido. Be to, atrakinti pagal veidą (FaceID) atliekami tik 5 bandymai, po kurių turėsite įvesti prieigos kodą.

12 metodas: Nuotėkio naudojimas

Nutekėjusių slaptažodžių duomenų bazės yra puikus būdas suprasti įrenginio savininko psichologiją (darant prielaidą, kad tyrėjas turi informacijos apie įrenginio savininko el. pašto adresus). Anksčiau pateiktame pavyzdyje ieškant el. pašto adreso buvo pateikti du panašūs slaptažodžiai, kuriuos naudojo savininkas. Galima daryti prielaidą, kad slaptažodis 21454162 arba jo vediniai (pavyzdžiui, 2145 arba 4162) gali būti naudojami kaip mobiliojo įrenginio užrakto kodas. (Ieškant savininko el. pašto adreso nutekėjusiose duomenų bazėse, paaiškėja, kokius slaptažodžius savininkas galėjo naudoti, įskaitant mobiliojo įrenginio užrakinimą.)

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Apsaugos rekomendacija: elkitės aktyviai, sekite duomenis apie nutekėjimus ir laiku keiskite pastebėtus slaptažodžius!

13 būdas: bendrieji įrenginio užrakto slaptažodžiai

Paprastai iš savininko konfiskuojamas ne vienas mobilusis įrenginys, o keli. Dažnai tokių įrenginių yra dešimtys. Tokiu atveju galite atspėti pažeidžiamo įrenginio slaptažodį ir pabandyti pritaikyti jį kitiems iš to paties savininko paimtiems išmaniesiems telefonams ir planšetiniams kompiuteriams.

Analizuojant iš mobiliųjų įrenginių išgautus duomenis, tokie duomenys atvaizduojami kriminalistinėse programose (dažnai net išgaunant duomenis iš užrakintų įrenginių naudojant įvairaus tipo pažeidžiamumą).

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Kaip matote UFED Physical Analyzer programos darbo lango dalies ekrano kopijoje, įrenginys užrakintas gana neįprastu fgkl PIN kodu.

Nepaisykite kitų naudotojo įrenginių. Pavyzdžiui, išanalizavus mobiliojo įrenginio savininko kompiuterio interneto naršyklės talpykloje saugomus slaptažodžius, galima suprasti, kokių slaptažodžių generavimo principų laikosi savininkas. Išsaugotus slaptažodžius galite peržiūrėti kompiuteryje naudodami „NirSoft“ programą [11].

Be to, mobiliojo įrenginio savininko kompiuteryje (nešiojamajame kompiuteryje) gali būti Lockdown failų, kurie gali padėti pasiekti užrakintą Apple mobilųjį įrenginį. Šis metodas bus aptartas toliau.

Apsaugos rekomendacija: visur naudokite skirtingus, unikalius slaptažodžius.

14 būdas: bendrieji PIN kodai

Kaip minėta anksčiau, vartotojai dažnai naudoja įprastus slaptažodžius: telefono numerius, banko korteles, PIN kodus. Tokia informacija gali būti naudojama atrakinant pateiktą įrenginį.

Jei visa kita nepavyksta, galite pasinaudoti šia informacija: tyrėjai atliko analizę ir nustatė populiariausius PIN kodus (duoti PIN kodai apima 26,83% visų slaptažodžių) [12]:

PIN
Dažnis, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Pritaikius šį PIN kodų sąrašą užrakintam įrenginiui jis bus atrakintas ~26% tikimybe.

Apsaugos rekomendacija: patikrinkite savo PIN kodą pagal aukščiau esančią lentelę ir net jei jis nesutampa, vis tiek pakeiskite, nes 4 skaitmenys yra per maži pagal 2020 m. standartus.

15 būdas: tipiniai paveikslėlių slaptažodžiai

Kaip aprašyta aukščiau, turėdami duomenis iš stebėjimo kamerų, kuriose įrenginio savininkas bando jį atrakinti, galite pasiimti atrakinimo šabloną penkiais bandymais. Be to, kaip ir bendrieji PIN kodai, taip pat yra bendrų šablonų, kuriuos galima naudoti užrakintam mobiliajam įrenginiui atrakinti [13, 14].

Paprasti modeliai [14]:

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Vidutinio sudėtingumo modeliai [14]:

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Sudėtingi modeliai [14]:

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis

Tyrėjo Jeremy Kirby teigimu, populiariausių diagramų modelių sąrašas [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Kai kuriuose mobiliuosiuose įrenginiuose, be grafinio kodo, gali būti nustatytas papildomas PIN kodas. Tokiu atveju, jei grafinio kodo rasti nepavyksta, tyrėjas gali spustelėti mygtuką Papildomas PIN kodas (antrinį PIN kodą) įvedę neteisingą paveikslėlio kodą ir pabandykite surasti papildomą PIN kodą.

Apsaugos rekomendacija: Grafinių klavišų geriau visai nenaudoti.

16 būdas: raidiniai ir skaitmeniniai slaptažodžiai

Jei įrenginyje galima naudoti raidinį ir skaitmeninį slaptažodį, savininkas gali naudoti šiuos populiarius slaptažodžius kaip užrakto kodą [16]:

  • 123456
  • slaptažodis
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • saulės šviesa
  • qwerty
  • ILOVEYOU
  • princesė
  • VYTEGA
  • laukiamas
  • 666666
  • abc123
  • futbolas
  • 123123
  • beždžionė
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Apsaugos rekomendacija: naudokite tik sudėtingus, unikalius slaptažodžius su specialiais simboliais ir skirtingais atvejais. Patikrinkite, ar naudojate vieną iš aukščiau pateiktų slaptažodžių. Jei naudosi – pakeisk į patikimesnį.

17 būdas: debesies arba vietinė saugykla

Jei techniškai neįmanoma pašalinti duomenų iš užrakinto įrenginio, kriminalistai gali ieškoti jo atsarginių kopijų įrenginio savininko kompiuteriuose arba atitinkamose debesų saugyklose.

Dažnai Apple išmaniųjų telefonų savininkai, jungdami juos prie savo kompiuterių, nesuvokia, kad šiuo metu galima sukurti vietinę arba debesies atsarginę įrenginio kopiją.

„Google“ ir „Apple“ debesies saugykla gali saugoti ne tik duomenis iš įrenginių, bet ir įrenginio išsaugotus slaptažodžius. Šių slaptažodžių ištraukimas gali padėti atspėti mobiliojo įrenginio užrakto kodą.

Iš „iCloud“ saugomos „Keychain“ galite išgauti savininko nustatytą įrenginio atsarginės kopijos slaptažodį, kuris greičiausiai atitiks ekrano užrakto PIN kodą.

Jei teisėsauga kreipsis į Google ir Apple, įmonės gali perkelti esamus duomenis, o tai greičiausiai gerokai sumažins poreikį atrakinti įrenginį, nes teisėsauga jau turės duomenis.

Pavyzdžiui, po teroristinio išpuolio Pensokone „iCloud“ saugomų duomenų kopijos buvo perduotos FTB. Iš Apple pareiškimo:

„Per kelias valandas nuo pirmojo FTB prašymo, 6 m. gruodžio 2019 d., pateikėme daug įvairios su tyrimu susijusios informacijos. Nuo gruodžio 7 d. iki gruodžio 14 d. gavome šešis papildomus teisinius prašymus ir atsakydami pateikėme informaciją, įskaitant „iCloud“ atsargines kopijas, paskyros informaciją ir kelių paskyrų operacijas.

Į kiekvieną užklausą atsakydavome greitai, dažnai per kelias valandas, keisdamiesi informacija su FTB biurais Džeksonvilyje, Pensakoloje ir Niujorke. Tyrimo prašymu buvo gauta daug gigabaitų informacijos, kurią perdavėme tyrėjams. [17, 18, 19]

Apsaugos rekomendacija: viskas, ką siunčiate nešifruota į debesį, gali būti ir bus panaudota prieš jus.

18 būdas: „Google“ paskyra

Šis metodas tinkamas norint pašalinti grafinį slaptažodį, kuris užrakina mobiliojo įrenginio, kuriame veikia Android operacinė sistema, ekraną. Norėdami naudoti šį metodą, turite žinoti įrenginio savininko „Google“ paskyros naudotojo vardą ir slaptažodį. Antra sąlyga: įrenginys turi būti prijungtas prie interneto.

Jei kelis kartus iš eilės įvesite neteisingą vaizdo slaptažodį, įrenginys pasiūlys iš naujo nustatyti slaptažodį. Po to reikia prisijungti prie vartotojo paskyros, kuri atrakins įrenginio ekraną [5].

Dėl aparatinės įrangos sprendimų, „Android“ operacinių sistemų ir papildomų saugos nustatymų įvairovės šis metodas taikomas tik daugeliui įrenginių.

Jei tyrėjas neturi įrenginio savininko „Google“ paskyros slaptažodžio, jis gali bandyti jį atkurti naudodami standartinius tokių paskyrų slaptažodžio atkūrimo metodus.

Jei tyrimo metu įrenginys neprijungtas prie interneto (pavyzdžiui, SIM kortelė užblokuota arba joje nėra pakankamai pinigų), toks įrenginys gali būti prijungtas prie „Wi-Fi“ naudojant šias instrukcijas:

  • paspauskite piktogramą "Skubios pagalbos iškvietimas"
  • rinkti *#*#7378423#*#*
  • pasirinkite Service Test – Wlan
  • prisijungti prie pasiekiamo „Wi-Fi“ tinklo [5]

Apsaugos rekomendacija: kur tik įmanoma, nepamirškite naudoti dviejų veiksnių autentifikavimo, o šiuo atveju geriau su nuoroda į programą, o ne kodą SMS žinute.

19 būdas: svečio paskyra

Mobilieji įrenginiai, kuriuose veikia 5 ir naujesnės versijos „Android“, gali turėti kelias paskyras. Papildoma paskyros informacija negali būti užrakinta PIN kodu arba šablonu. Norėdami perjungti, turite spustelėti paskyros piktogramą viršutiniame dešiniajame kampe ir pasirinkti kitą paskyrą:

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Jei naudojate papildomą paskyrą, prieiga prie kai kurių duomenų ar programų gali būti apribota.

Apsaugos rekomendacija: svarbu atnaujinti OS. Šiuolaikinėse „Android“ versijose (9 ir naujesnėse versijose su 2020 m. liepos mėn. saugos pataisomis) svečio paskyra paprastai nepateikia jokių parinkčių.

20 būdas: specializuotos paslaugos

Įmonės, kuriančios specializuotas kriminalistikos programas, be kita ko, siūlo mobiliųjų įrenginių atrakinimo ir duomenų iš jų išgavimo paslaugas [20, 21]. Tokių paslaugų galimybės tiesiog fantastiškos. Jie gali būti naudojami atrakinti geriausius Android ir iOS įrenginių modelius, taip pat įrenginius, kurie veikia atkūrimo režimu (įrenginys įvedamas viršijus neteisingo slaptažodžio įvedimo bandymų skaičių). Šio metodo trūkumas yra didelė kaina.

Cellebrite svetainės tinklalapio ištrauka, kurioje aprašoma, iš kokių įrenginių jie gali gauti duomenis. Įrenginį galima atrakinti kūrėjo laboratorijoje („Cellebrite Advanced Service“ (CAS)) [20]:

Prieigos zona: 30 būdų atrakinti bet kurį išmanųjį telefoną. 1 dalis
Tokiai paslaugai įrenginys turi būti pristatytas į regioninę (arba pagrindinę) įmonės buveinę. Galimas eksperto išvykimas pas klientą. Paprastai ekrano užrakto kodo nulaužimas trunka vieną dieną.

Apsaugos rekomendacija: apsisaugoti beveik neįmanoma, išskyrus tvirto raidinio ir skaitmeninio slaptažodžio naudojimą ir kasmetinį įrenginių keitimą.

PS Group-IB laboratorijos ekspertai mokymo kurso metu pasakoja apie šiuos atvejus, įrankius ir daugybę kitų naudingų kompiuterių teismo medicinos specialisto darbe funkcijų. Skaitmeninės kriminalistikos analitikas. Baigę 5 dienų arba pratęstą 7 dienų kursą, absolventai galės efektyviau atlikti kriminalistinį tyrimą ir užkirsti kelią kibernetiniams incidentams savo organizacijose.

PPS veiksmas IB grupės „Telegram“ kanalas apie informacijos saugumą, įsilaužėlius, APT, kibernetines atakas, sukčius ir piratus. Žingsnis po žingsnio tyrimai, praktiniai atvejai naudojant Group-IB technologijas ir rekomendacijos, kaip netapti auka. Prisijungti!

Informacijos šaltiniai

  1. FTB nustatė, kad įsilaužėlis nori nulaužti iPhone be Apple pagalbos
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. „Android Pattern Lock“ nulaužimas penkiais bandymais
  3. „Samsung Galaxy S10“ pirštų atspaudų jutiklis apgautas naudojant 3D atspausdintą pirštų atspaudą
  4. Dominicas Casciani, Gaetano portalas. Telefono šifravimas: policijos „puodelis“ įtariamas norintis gauti duomenų
  5. Kaip atrakinti telefoną: 5 būdai, kurie veikia
  6. Durovas išmaniojo telefono Jeffo Bezoso įsilaužimo priežastį pavadino „WhatsApp“ pažeidžiamumu
  7. Jutikliai ir šiuolaikinių mobiliųjų įrenginių jutikliai
  8. Gezichtsherkenning op smartphonach nieet altijd veilig
  9. „TrueDepth“ „iPhone X“ – kas tai yra, kaip tai veikia
  10. Veido ID „iPhone X“ suklastoti su 3D spausdinta kauke
  11. NirLauncher paketas
  12. Anatolijus Alizaras. Populiarūs ir reti PIN kodai: statistinė analizė
  13. Marija Nefedova. Šablonai taip pat nuspėjami kaip slaptažodžiai „1234567“ ir „slaptažodis“
  14. Antonas Makarovas. Apeiti šablono slaptažodį „Android“ įrenginiuose www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Džeremis Kirbis. Atrakinkite mobiliuosius įrenginius naudodami šiuos populiarius kodus
  16. Andrejus Smirnovas. 25 populiariausi slaptažodžiai 2019 m
  17. Marija Nefedova. Konfliktas tarp JAV valdžios ir „Apple“ dėl įsilaužimo į nusikaltėlio „iPhone“ paaštrėja
  18. „Apple“ atsako AG Barr, atrakinant Pensacola šaulio telefoną: „Ne“.
  19. Teisėsaugos rėmimo programa
  20. Celebrite palaikomi įrenginiai (CAS)

Šaltinis: www.habr.com

Добавить комментарий