Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa

Datortiesu eksperti savā darbā regulāri sastopas ar gadÄ«jumiem, kad nepiecieÅ”ams ātri atbloķēt viedtālruni. Piemēram, dati no tālruņa nepiecieÅ”ami izmeklÄ“Å”anai, lai izprastu pusaudža paÅ”nāvÄ«bas iemeslus. Citā gadÄ«jumā viņi palÄ«dzēs tikt uz pēdām noziedzÄ«gam grupējumam, kas uzbrÅ«k kravas automaŔīnu vadÄ«tājiem. Ir, protams, mīļi stāsti - vecāki aizmirsuÅ”i sÄ«krÄ«ka paroli, un tajā bija arÄ« video ar mazuļa pirmajiem soļiem, bet diemžēl tādi ir tikai daži. Bet tiem ir nepiecieÅ”ama arÄ« profesionāla pieeja jautājumam. Å ajā rakstā Igors Mihailovs, Group-IB Datoru kriminālistikas laboratorijas speciālists, runā par veidiem, kas ļauj tiesu medicÄ«nas ekspertiem apiet viedtālruņa bloÄ·Ä“Å”anu.

SvarÄ«gi! Å is raksts ir rakstÄ«ts, lai novērtētu mobilo ierīču Ä«paÅ”nieku izmantoto paroļu un grafisko modeļu droŔību. Ja nolemjat atbloķēt mobilo ierÄ«ci, izmantojot aprakstÄ«tās metodes, atcerieties, ka veicat visas darbÄ«bas, lai atbloķētu ierÄ«ces, riskējot un riskējot. Veicot manipulācijas ar mobilajām ierÄ«cēm, varat to bloķēt, dzēst lietotāja datus vai izraisÄ«t ierÄ«ces darbÄ«bas traucējumus. Lietotājiem tiek sniegti arÄ« ieteikumi, kā paaugstināt savu ierīču aizsardzÄ«bas lÄ«meni.

Tātad visizplatÄ«tākais veids, kā ierobežot piekļuvi ierÄ«cē ietvertajai lietotāja informācijai, ir mobilās ierÄ«ces ekrāna bloÄ·Ä“Å”ana. Kad Ŕāda ierÄ«ce nonāk kriminālistikas laboratorijā, darbs ar to var bÅ«t sarežģīts, jo Ŕādai ierÄ«cei nav iespējams aktivizēt USB atkļūdoÅ”anas režīmu (Android ierÄ«cēm), nav iespējams apstiprināt atļauju pārbaudÄ«tāja datoram mijiedarboties ar Å”o ierÄ«ci. ierÄ«ce (Apple mobilajām ierÄ«cēm), un lÄ«dz ar to nav iespējams piekļūt ierÄ«ces atmiņā saglabātajiem datiem.

Fakts, ka ASV FIB samaksāja prāvu summu, lai atbloķētu terorista Sajeda Faruka, viena no Kalifornijas pilsētā Sanbernardino notikuŔā terorakta dalÄ«bniekiem, iPhone, liecina, cik ļoti ierastā mobilās ierÄ«ces ekrāna bloÄ·Ä“Å”ana liedz speciālistiem datu iegÅ«Å”ana no tā [1].

Mobilās ierÄ«ces ekrāna atbloÄ·Ä“Å”anas metodes

Parasti mobilās ierÄ«ces ekrāna bloÄ·Ä“Å”anai tiek izmantots:

  1. Simboliskā parole
  2. Grafiskā parole

Arī SmartBlock tehnoloģijas metodes var izmantot, lai atbloķētu vairāku mobilo ierīču ekrānu:

  1. AtbloķēŔana ar pirkstu nospiedumu
  2. Sejas atbloķēŔana (FaceID tehnoloģija)
  3. Atbloķējiet ierÄ«ci, izmantojot varavÄ«ksnenes atpazÄ«Å”anu

Sociālās metodes mobilās ierÄ«ces atbloÄ·Ä“Å”anai

Papildus tÄ«ri tehniskiem, ir arÄ« citi veidi, kā uzzināt vai pārvarēt ekrāna bloÄ·Ä“Å”anas PIN kodu vai grafisko kodu (rakstu). Dažos gadÄ«jumos sociālās metodes var bÅ«t efektÄ«vākas nekā tehniskie risinājumi un palÄ«dzēt atbloķēt ierÄ«ces, kas ir pakļautas esoÅ”ajiem tehniskajiem uzlabojumiem.

Å ajā sadaļā ir aprakstÄ«tas mobilās ierÄ«ces ekrāna atbloÄ·Ä“Å”anas metodes, kurām nav nepiecieÅ”ama (vai ir nepiecieÅ”ama tikai ierobežota, daļēja) tehnisko lÄ«dzekļu izmantoÅ”ana.
Lai veiktu sociālos uzbrukumus, ir nepiecieÅ”ams pēc iespējas dziļāk izpētÄ«t bloķētas ierÄ«ces Ä«paÅ”nieka psiholoÄ£iju, saprast, pēc kādiem principiem viņŔ Ä£enerē un saglabā paroles vai grafiskos modeļus. ArÄ« pētniekam bÅ«s nepiecieÅ”ams piliens veiksmes.

Izmantojot metodes, kas saistÄ«tas ar paroles uzminÄ“Å”anu, jāpatur prātā, ka:

  • Ievadot desmit nepareizas paroles Apple mobilajās ierÄ«cēs, lietotāja dati var tikt dzēsti. Tas ir atkarÄ«gs no lietotāja iestatÄ«tajiem droŔības iestatÄ«jumiem;
  • mobilajās ierÄ«cēs, kurās darbojas Android operētājsistēma, var izmantot Root of Trust tehnoloÄ£iju, kas novedÄ«s pie tā, ka pēc 30 nepareizu paroļu ievadÄ«Å”anas lietotāja dati bÅ«s vai nu nepieejami, vai arÄ« tiks izdzēsti.

1. metode: pieprasiet paroli

Tas var Ŕķist dÄ«vaini, taču jÅ«s varat uzzināt atbloÄ·Ä“Å”anas paroli, vienkārÅ”i pajautājot ierÄ«ces Ä«paÅ”niekam. Statistika liecina, ka aptuveni 70% mobilo ierīču Ä«paÅ”nieku ir gatavi dalÄ«ties ar savu paroli. It Ä«paÅ”i, ja tas saÄ«sinās izpētes laiku un attiecÄ«gi Ä«paÅ”nieks ātrāk atgÅ«s savu ierÄ«ci. Ja Ä«paÅ”niekam nav iespējams palÅ«gt paroli (piemēram, ierÄ«ces Ä«paÅ”nieks ir miris) vai viņŔ atsakās to izpaust, paroli var iegÅ«t pie viņa tuviem radiniekiem. Parasti radinieki zina paroli vai var ieteikt iespējamās iespējas.

Aizsardzības ieteikums: Jūsu tālruņa parole ir universāla atslēga visiem datiem, tostarp maksājumu datiem. Runāt, pārraidīt, rakstīt to tūlītējos kurjeros ir slikta ideja.

2. metode: apskatiet paroli

Paroli var apskatÄ«t brÄ«dÄ«, kad Ä«paÅ”nieks lieto ierÄ«ci. Pat ja paroli (rakstzÄ«mi vai attēlu) atcerēsities tikai daļēji, tas ievērojami samazinās iespējamo opciju skaitu, kas ļaus to ātrāk uzminēt.

Å Ä«s metodes variants ir videonovēroÅ”anas video izmantoÅ”ana, kurā redzams, kā Ä«paÅ”nieks atbloķē ierÄ«ci, izmantojot paroli [2]. Darbā ā€œAndroid modeļa bloÄ·Ä“Å”anas uzlauÅ”ana piecos mēģinājumosā€ [2] aprakstÄ«tais algoritms, analizējot videoierakstus, ļauj uzminēt grafiskās paroles iespējas un atbloķēt ierÄ«ci vairākos mēģinājumos (parasti tas neprasa vairāk nekā pieci mēģinājumi). Pēc autoru domām, "jo sarežģītāka ir modeļa parole, jo vieglāk to iegÅ«t."

AizsardzÄ«bas ieteikums: Grafiskās atslēgas izmantoÅ”ana nav labākā ideja. Burtciparu paroli ir ļoti grÅ«ti apskatÄ«t.

3. metode: atrodiet paroli

Parole ir atrodama ierÄ«ces Ä«paÅ”nieka ierakstos (datnēs datorā, dienasgrāmatā, uz papÄ«ra fragmentiem, kas atrodas dokumentos). Ja cilvēks izmanto vairākas dažādas mobilās ierÄ«ces un tām ir dažādas paroles, tad dažkārt Å”o ierīču bateriju nodalÄ«jumā vai vietā starp viedtālruņa korpusu un korpusu var atrast papÄ«ra lūžņus ar rakstÄ«tām parolēm:

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
AizsardzÄ«bas ieteikums: nav jāglabā "piezÄ«mju grāmatiņa" ar parolēm. Tā ir slikta ideja, ja vien nav zināms, ka visas Ŕīs paroles ir nepatiesas, lai samazinātu atbloÄ·Ä“Å”anas mēģinājumu skaitu.

4. metode: pirkstu nospiedumi (traipu uzbrukums)

Å Ä« metode ļauj ierÄ«ces displejā noteikt roku sviedru tauku pēdas. Tos var redzēt, apstrādājot ierÄ«ces ekrānu ar vieglu pirkstu nospiedumu pulveri (speciālā kriminālistikas pulvera vietā varat izmantot bērnu pulveri vai citu Ä·Ä«miski neaktÄ«vu smalku pulveri baltā vai gaiÅ”i pelēkā krāsā) vai aplÅ«kojot ierÄ«ces ekrānu. ierÄ«ce slÄ«pos gaismas staros. Analizējot roku nospiedumu relatÄ«vās pozÄ«cijas un iegÅ«stot papildu informāciju par ierÄ«ces Ä«paÅ”nieku (piemēram, zinot viņa dzimÅ”anas gadu), varat mēģināt uzminēt teksta vai grafisku paroli. Šādi izskatās sviedru tauku slāņoÅ”ana viedtālruņa displejā stilizēta burta Z formā:

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
Aizsardzības ieteikums: Kā jau teicām, grafiska parole nav laba ideja, tāpat kā brilles ar sliktu oleofobisku pārklājumu.

5. metode: mākslīgais pirksts

Ja ierÄ«ci var atbloķēt ar pirksta nospiedumu un pētniekam ir ierÄ«ces Ä«paÅ”nieka rokas nospiedumu paraugi, tad 3D printerÄ« var izveidot Ä«paÅ”nieka pirksta nospieduma 3D kopiju un izmantot ierÄ«ces atbloÄ·Ä“Å”anai [XNUMX]:

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
PilnÄ«gākai dzÄ«va cilvēka pirksta atdarināŔanai ā€“ piemēram, viedtālruņa pirkstu nospiedumu sensoram vēl uztverot siltumu ā€“ 3D modelis tiek uzlikts uz dzÄ«va cilvēka pirksta (atbalstās pret to).

IerÄ«ces Ä«paÅ”nieks, pat ja viņŔ aizmirst ekrāna bloÄ·Ä“Å”anas paroli, pats var atbloķēt ierÄ«ci, izmantojot pirkstu nospiedumu. To var izmantot noteiktos gadÄ«jumos, kad Ä«paÅ”nieks nevar norādÄ«t paroli, taču vēlas palÄ«dzēt pētniekam atbloķēt ierÄ«ci.

Pētniekam jāpatur prātā sensoru paaudzes, kas tiek izmantotas dažādos mobilo ierīču modeļos. Vecākus sensoru modeļus var aktivizēt gandrÄ«z jebkurÅ” pirksts, ne vienmēr ierÄ«ces Ä«paÅ”nieks. MÅ«sdienu ultraskaņas sensori, gluži pretēji, skenē ļoti dziļi un skaidri. Turklāt vairāki mÅ«sdienu zemekrāna sensori ir vienkārÅ”i CMOS kameras, kas nevar skenēt attēla dziļumu, kas padara tos daudz vieglāk apmānÄ«t.

Aizsardzības ieteikums: Ja pirksts, tad tikai ultraskaņas sensors. Bet neaizmirstiet, ka pielikt pirkstu pret savu gribu ir daudz vieglāk nekā seju.

6. metode: "raustīŔana" (uzbrukums krūzei)

Å o metodi apraksta Lielbritānijas policija [4]. To veido aizdomās turētā slēpta novēroÅ”ana. BrÄ«dÄ«, kad aizdomās turamais atslēdz savu telefonu, civildrēbju aÄ£ents izrauj to no Ä«paÅ”nieka rokām un neļauj ierÄ«cei atkal aizslēgties, lÄ«dz tā tiek nodota ekspertiem.

AizsardzÄ«bas ieteikums: Es domāju, ka, ja pret jums tiks izmantoti Ŕādi pasākumi, tad viss ir slikti. Bet Å”eit jums jāsaprot, ka nejauÅ”a bloÄ·Ä“Å”ana devalvē Å”o metodi. Un, piemēram, atkārtoti nospiežot iPhone bloÄ·Ä“Å”anas pogu, tiek palaists SOS režīms, kas papildus visam izslēdz FaceID un pieprasa piekļuves kodu.

7. metode: kļūdas ierīces vadības algoritmos

Specializēto resursu ziņu plÅ«smās bieži var atrast ziņojumus, ka noteiktas darbÄ«bas ar ierÄ«ci atbloķē tās ekrānu. Piemēram, dažu ierīču bloÄ·Ä“Å”anas ekrānu var atbloķēt ienākoÅ”ais zvans. Å Ä«s metodes trÅ«kums ir tāds, ka ražotāji, kā likums, nekavējoties novērÅ” identificētās ievainojamÄ«bas.

AtbloÄ·Ä“Å”anas pieejas piemērs mobilajām ierÄ«cēm, kas izlaistas pirms 2016. gada, ir akumulatora izlāde. Kad akumulatora uzlādes lÄ«menis ir zems, ierÄ«ce tiks atbloķēta un liks mainÄ«t baroÅ”anas iestatÄ«jumus. Å ajā gadÄ«jumā jums ātri jādodas uz lapu ar droŔības iestatÄ«jumiem un jāatspējo ekrāna bloÄ·Ä“Å”ana [5].

Aizsardzības ieteikums: neaizmirstiet savlaicīgi atjaunināt ierīces OS un, ja tā vairs netiek atbalstīta, nomainiet viedtālruni.

8. metode: ievainojamības treŔo puŔu programmās

IevainojamÄ«bas, kas atrastas ierÄ«cē instalētajās treÅ”o puÅ”u lietojumprogrammās, var arÄ« pilnÄ«bā vai daļēji nodroÅ”ināt piekļuvi bloķētas ierÄ«ces datiem.

Šādas ievainojamÄ«bas piemērs ir datu zādzÄ«ba no Amazon galvenā Ä«paÅ”nieka Džefa Bezosa iPhone. WhatsApp messenger ievainojamÄ«ba, ko izmantoja nezināmi cilvēki, izraisÄ«ja ierÄ«ces atmiņā saglabāto konfidenciālo datu zādzÄ«bu [6].

Šādas ievainojamības pētnieki var izmantot, lai sasniegtu savus mērķus - lai iegūtu datus no bloķētām ierīcēm vai atbloķētu tās.

Aizsardzības ieteikums: Jums ir jāatjaunina ne tikai OS, bet arī izmantotās lietojumprogrammas.

9. metode: uzņēmuma tālrunis

KorporatÄ«vās mobilās ierÄ«ces var atbloķēt uzņēmuma sistēmu administratori. Piemēram, korporatÄ«vās Windows Phone ierÄ«ces ir saistÄ«tas ar uzņēmuma Microsoft Exchange kontu, un uzņēmuma administratori var tās atbloķēt. KorporatÄ«vajām Apple ierÄ«cēm ir pieejams Microsoft Exchange lÄ«dzÄ«gs mobilo ierīču pārvaldÄ«bas pakalpojums. Tās administratori var arÄ« atbloķēt korporatÄ«vo iOS ierÄ«ci. Turklāt uzņēmuma mobilās ierÄ«ces var savienot pārÄ« tikai ar noteiktiem datoriem, kurus administrators norādÄ«jis mobilās ierÄ«ces iestatÄ«jumos. Tāpēc bez mijiedarbÄ«bas ar uzņēmuma sistēmu administratoriem Ŕādu ierÄ«ci nevar savienot ar pētnieka datoru (vai programmatÅ«ras un aparatÅ«ras sistēmu kriminālistikas datu ieguvei).

Aizsardzības ieteikums: MDM ir gan ļauns, gan labs aizsardzības ziņā. MDM administrators vienmēr var attāli atiestatīt ierīci. Jebkurā gadījumā jums nevajadzētu glabāt sensitīvus personas datus uzņēmuma ierīcē.

10. metode: informācija no sensoriem

Analizējot informāciju, kas saņemta no ierÄ«ces sensoriem, varat uzminēt ierÄ«ces paroli, izmantojot Ä«paÅ”u algoritmu. Adam J. Aviv demonstrēja Ŕādu uzbrukumu iespējamÄ«bu, izmantojot datus, kas iegÅ«ti no viedtālruņa akselerometra. PētÄ«juma gaitā zinātniekam 43% gadÄ«jumu izdevās pareizi noteikt simbolisko paroli, bet 73% - grafisko paroli [7].

AizsardzÄ«bas ieteikums: Esiet piesardzÄ«gs, kurām lietotnēm pieŔķirat atļauju izsekot dažādus sensorus.

11. metode: sejas atbloķēŔana

Tāpat kā pirksta nospieduma gadÄ«jumā, ierÄ«ces atbloÄ·Ä“Å”anas veiksme, izmantojot FaceID tehnoloÄ£iju, ir atkarÄ«ga no tā, kādi sensori un kāds matemātiskais aparāts tiek izmantots konkrētajā mobilajā ierÄ«cē. Tādējādi darbā ā€œGezichtsherkenning op smartphone niet altijd veiligā€ [8] pētnieki parādÄ«ja, ka daži no pētÄ«tajiem viedtālruņiem tika atbloķēti, vienkārÅ”i parādot viedtālruņa kamerā Ä«paÅ”nieka fotoattēlu. Tas ir iespējams, ja atbloÄ·Ä“Å”anai tiek izmantota tikai viena priekŔējā kamera, kurai nav iespēju skenēt attēla dziļuma datus. Samsung pēc vairākām augsta lÄ«meņa publikācijām un videoklipiem vietnē YouTube bija spiests pievienot brÄ«dinājumu savu viedtālruņu programmaparatÅ«rai. Samsung sejas atbloÄ·Ä“Å”ana:

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
Uzlabotākus viedtālruņu modeļus var atbloķēt, izmantojot masku vai ierÄ«ces paÅ”mācÄ«bu. Piemēram, iPhone X izmanto Ä«paÅ”u TrueDepth tehnoloÄ£iju [9]: ierÄ«ces projektors, izmantojot divas kameras un infrasarkano staru izstarotāju, projicē uz Ä«paÅ”nieka seju režģi, kas sastāv no vairāk nekā 30 000 punktiem. Šādu ierÄ«ci var atbloķēt, izmantojot masku, kuras kontÅ«ras atdarina lietotāja sejas kontÅ«ras. iPhone atbloÄ·Ä“Å”anas maska ā€‹ā€‹[10]:

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
Tā kā Ŕāda sistēma ir ļoti sarežģīta un nedarbojas ideālos apstākļos (notiek dabiska saimnieka novecoÅ”ana, sejas konfigurācijas izmaiņas emociju izpausmes dēļ, nogurums, veselÄ«bas stāvoklis u.c.), tā ir spiesta nemitÄ«gi paÅ”mācÄ«ties. LÄ«dz ar to, ja kāds cits cilvēks turēs sev priekŔā atbloķēto ierÄ«ci, viņa seja paliks atmiņā kā ierÄ«ces Ä«paÅ”nieka seja un turpmāk viņŔ varēs atbloķēt viedtālruni, izmantojot FaceID tehnoloÄ£iju.

AizsardzÄ«bas ieteikums: neizmantojiet atbloÄ·Ä“Å”anu ar ā€œfotoattēluā€ - tikai sistēmas ar pilnvērtÄ«giem sejas skeneriem (FaceID no Apple un analogi Android ierÄ«cēs).

Galvenais ieteikums ir neskatÄ«ties kamerā, vienkārÅ”i skatÄ«ties prom. Pat aizverot vienu aci, iespēja atbloķēt ievērojami samazinās, tāpat kā tad, ja uz sejas ir rokas. Turklāt tiek doti tikai 5 mēģinājumi atbloķēt ar seju (FaceID), pēc tam jums bÅ«s jāievada piekļuves kods.

12. metode: noplūžu izmantoŔana

Nopludinātu paroļu datu bāzes ir lielisks veids, kā izprast ierÄ«ces Ä«paÅ”nieka psiholoÄ£iju (pieņemot, ka pētniekam ir informācija par ierÄ«ces Ä«paÅ”nieka e-pasta adresēm). IepriekÅ” minētajā piemērā, meklējot e-pasta adresi, tika atrastas divas lÄ«dzÄ«gas paroles, kuras izmantoja Ä«paÅ”nieks. Var pieņemt, ka paroli 21454162 vai tās atvasinājumus (piemēram, 2145 vai 4162) varētu izmantot kā mobilās ierÄ«ces bloÄ·Ä“Å”anas kodu. (ÄŖpaÅ”nieka e-pasta adreses meklÄ“Å”ana noplÅ«des datubāzēs atklāj, kādas paroles Ä«paÅ”nieks varētu bÅ«t izmantojis, tostarp, lai bloķētu savu mobilo ierÄ«ci.)

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
Aizsardzības ieteikums: rīkojieties aktīvi, izsekojiet datus par noplūdēm un savlaicīgi mainiet noplūdēs pamanītās paroles!

13. metode: vispārÄ«gas ierīču bloÄ·Ä“Å”anas paroles

Parasti Ä«paÅ”niekam tiek konfiscēta nevis viena mobilā ierÄ«ce, bet vairākas. Bieži vien Ŕādu ierīču ir desmitiem. Šādā gadÄ«jumā varat uzminēt neaizsargātas ierÄ«ces paroli un mēģināt lietot to citiem viedtālruņiem un planÅ”etdatoriem, kas konfiscēti no tā paÅ”a Ä«paÅ”nieka.

Analizējot datus, kas iegÅ«ti no mobilajām ierÄ«cēm, Ŕādi dati tiek parādÄ«ti kriminālistikas programmās (bieži pat tad, ja tiek iegÅ«ti dati no bloķētām ierÄ«cēm, izmantojot dažāda veida ievainojamÄ«bas).

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
Kā redzams UFED Physical Analyzer programmas darba loga daļas ekrānuzņēmumā, ierīce ir bloķēta ar diezgan neparastu fgkl PIN kodu.

Nepalaidiet uzmanÄ«bu citām lietotāju ierÄ«cēm. Piemēram, analizējot mobilās ierÄ«ces Ä«paÅ”nieka datora tÄ«mekļa pārlÅ«kprogrammas keÅ”atmiņā saglabātās paroles, var saprast paroļu Ä£enerÄ“Å”anas principus, kurus Ä«paÅ”nieks ievērojis. Varat skatÄ«t saglabātās paroles savā datorā, izmantojot NirSoft utilÄ«tu [11].

Tāpat mobilās ierÄ«ces Ä«paÅ”nieka datorā (klēpjdatorā) var bÅ«t Lockdown faili, kas var palÄ«dzēt piekļūt bloķētai Apple mobilajai ierÄ«cei. Å Ä« metode tiks apspriesta tālāk.

Aizsardzības ieteikums: visur izmantojiet dažādas, unikālas paroles.

14. metode: vispārīgie PIN

Kā minēts iepriekÅ”, lietotāji bieži izmanto tipiskas paroles: tālruņu numurus, bankas kartes, PIN kodus. Šādu informāciju var izmantot, lai atbloķētu nodroÅ”ināto ierÄ«ci.

Ja nekas cits neizdodas, varat izmantot Ŕādu informāciju: pētnieki veica analÄ«zi un atrada populārākos PIN kodus (dotie PIN kodi aptver 26,83% no visām parolēm) [12]:

PIN
Biežums, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Lietojot Å”o PIN kodu sarakstu bloķētai ierÄ«cei, tā tiks atbloķēta ar ~26% varbÅ«tÄ«bu.

AizsardzÄ«bas ieteikums: pārbaudiet savu PIN saskaņā ar augstāk esoÅ”o tabulu un pat ja tas nesakrÄ«t, mainiet to jebkurā gadÄ«jumā, jo 4 cipari ir pārāk mazs pēc 2020. gada standartiem.

15. metode: tipiskas attēla paroles

Kā aprakstÄ«ts iepriekÅ”, ja ir dati no novēroÅ”anas kamerām, kurās ierÄ«ces Ä«paÅ”nieks mēģina to atbloķēt, jÅ«s varat uzņemt atbloÄ·Ä“Å”anas modeli piecos mēģinājumos. Turklāt, tāpat kā ir vispārÄ«gi PIN kodi, ir vispārÄ«gi modeļi, ko var izmantot, lai atbloķētu bloķētas mobilās ierÄ«ces [13, 14].

VienkārŔi modeļi [14]:

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
Vidējas sarežģītības modeļi [14]:

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
Sarežģīti modeļi [14]:

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa

Pētnieka Džeremija Kirbija teiktā populārāko diagrammu modeļu saraksts [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Dažās mobilajās ierÄ«cēs papildus grafiskajam kodam var tikt iestatÄ«ts papildu PIN kods. Šādā gadÄ«jumā, ja nav iespējams atrast grafisko kodu, pētnieks var noklikŔķināt uz pogas Papildu PIN kods (sekundārais PIN) pēc nepareiza attēla koda ievadÄ«Å”anas un mēģiniet atrast papildu PIN.

Aizsardzības ieteikums: Grafiskos taustiņus labāk neizmantot vispār.

16. metode: burtciparu paroles

Ja ierÄ«cē var izmantot burtciparu paroli, Ä«paÅ”nieks kā bloÄ·Ä“Å”anas kodu var izmantot Ŕādas populāras paroles [16]:

  • 123456
  • parole
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • saules gaisma
  • qwerty
  • ILOVEYOU
  • princese
  • admin
  • gaidÄ«ts
  • 666666
  • abc123
  • futbols
  • 123123
  • pērtiÄ·is
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

AizsardzÄ«bas ieteikums: izmantojiet tikai sarežģītas, unikālas paroles ar Ä«paŔām rakstzÄ«mēm un dažādiem gadÄ«jumiem. Pārbaudiet, vai izmantojat kādu no iepriekÅ” minētajām parolēm. Ja lietojat - nomainiet uz uzticamāku.

17. metode: mākonis vai lokālā krātuve

Ja tehniski nav iespējams izņemt datus no bloķētas ierÄ«ces, kriminālisti var meklēt tās rezerves kopijas ierÄ«ces Ä«paÅ”nieka datoros vai atbilstoÅ”ajās mākoņkrātuvēs.

Bieži vien Apple viedtālruņu Ä«paÅ”nieki, pieslēdzot tos saviem datoriem, neapzinās, ka Å”obrÄ«d var tikt izveidota ierÄ«ces lokālā vai mākoņa rezerves kopija.

Google un Apple mākoņkrātuvē var saglabāt ne tikai datus no ierÄ«cēm, bet arÄ« ierÄ«ces saglabātās paroles. Å o paroļu iegÅ«Å”ana var palÄ«dzēt uzminēt mobilās ierÄ«ces bloÄ·Ä“Å”anas kodu.

No iCloud saglabātā Keychain varat iegÅ«t Ä«paÅ”nieka iestatÄ«to ierÄ«ces rezerves paroli, kas, visticamāk, atbildÄ«s ekrāna bloÄ·Ä“Å”anas PIN.

Ja tiesÄ«baizsardzÄ«bas iestādes vērÅ”as pie Google un Apple, uzņēmumi var pārsÅ«tÄ«t esoÅ”os datus, kas, visticamāk, ievērojami samazinās vajadzÄ«bu atbloķēt ierÄ«ci, jo tiesÄ«baizsardzÄ«bas iestādēm Å”ie dati jau bÅ«s.

Piemēram, pēc terorakta Pensokonā iCloud glabāto datu kopijas tika nodotas FIB. No Apple paziņojuma:

ā€œDažu stundu laikā pēc FIB pirmā pieprasÄ«juma, 6. gada 2019. decembrÄ«, mēs sniedzām plaÅ”u ar izmeklÄ“Å”anu saistÄ«tas informācijas klāstu. No 7. decembra lÄ«dz 14. decembrim mēs saņēmām seÅ”us papildu juridiskus pieprasÄ«jumus un sniedzām informāciju, tostarp iCloud dublējumkopijas, konta informāciju un darÄ«jumus vairākiem kontiem.

Mēs atbildējām uz katru pieprasÄ«jumu nekavējoties, bieži vien dažu stundu laikā, apmainoties ar informāciju ar FIB birojiem Džeksonvilā, Pensakolā un Ņujorkā. Pēc izmeklÄ“Å”anas pieprasÄ«juma tika iegÅ«ti daudzi gigabaiti informācijas, ko nodevām izmeklētājiem.ā€ [17, 18, 19]

AizsardzÄ«bas ieteikums: viss, ko neÅ”ifrētu nosÅ«tāt uz mākoni, var un tiks izmantots pret jums.

18. metode: Google konts

Å Ä« metode ir piemērota, lai noņemtu grafisko paroli, kas bloķē mobilās ierÄ«ces ekrānu, kurā darbojas operētājsistēma Android. Lai izmantotu Å”o metodi, jums jāzina ierÄ«ces Ä«paÅ”nieka Google konta lietotājvārds un parole. Otrais nosacÄ«jums: ierÄ«cei jābÅ«t savienotai ar internetu.

Ja vairākas reizes pēc kārtas ievadāt nepareizu attēla paroli, ierīce piedāvās atiestatīt paroli. Pēc tam jums ir jāpiesakās lietotāja kontā, kas atbloķēs ierīces ekrānu [5].

AparatÅ«ras risinājumu, Android operētājsistēmu un papildu droŔības iestatÄ«jumu dažādÄ«bas dēļ Ŕī metode ir piemērojama tikai vairākām ierÄ«cēm.

Ja pētniekam nav ierÄ«ces Ä«paÅ”nieka Google konta paroles, viņŔ var mēģināt to atgÅ«t, izmantojot standarta paroles atkopÅ”anas metodes Ŕādiem kontiem.

Ja ierÄ«ce pētÄ«juma laikā nav savienota ar internetu (piemēram, SIM karte ir bloķēta vai tajā nav pietiekami daudz naudas), tad Ŕādu ierÄ«ci var savienot ar Wi-Fi, izmantojot Ŕādus norādÄ«jumus:

  • nospiediet ikonu "Ārkārtas zvans"
  • sastādiet *#*#7378423#*#*
  • atlasiet Pakalpojuma pārbaude ā€” Wlan
  • izveidot savienojumu ar pieejamu Wi-Fi tÄ«klu [5]

AizsardzÄ«bas ieteikums: neaizmirstiet, kur vien iespējams, izmantot divu faktoru autentifikāciju, un Å”ajā gadÄ«jumā labāk ir izmantot saiti uz lietojumprogrammu, nevis kodu, izmantojot SMS.

19. metode: viesa konts

Mobilajām ierÄ«cēm, kurās darbojas operētājsistēma Android 5 un jaunāka versija, var bÅ«t vairāki konti. Papildu konta informāciju nevar bloķēt ar PIN vai kombināciju. Lai pārslēgtos, augŔējā labajā stÅ«rÄ« noklikŔķiniet uz konta ikonas un atlasiet citu kontu:

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
Papildu kontam piekļuve dažiem datiem vai lietojumprogrammām var būt ierobežota.

AizsardzÄ«bas ieteikums: ir svarÄ«gi atjaunināt OS. MÅ«sdienu Android versijās (9 un jaunākas versijas ar 2020. gada jÅ«lija droŔības ielāpiem) viesa konts parasti nenodroÅ”ina nekādas opcijas.

20. metode: specializētie pakalpojumi

Uzņēmumi, kas izstrādā specializētas kriminālistikas programmas, cita starpā piedāvā pakalpojumus mobilo ierīču atbloÄ·Ä“Å”anai un datu iegÅ«Å”anai no tām [20, 21]. Šādu pakalpojumu iespējas ir vienkārÅ”i fantastiskas. Tos var izmantot, lai atbloķētu Android un iOS ierīču populārākos modeļus, kā arÄ« ierÄ«ces, kas atrodas atkopÅ”anas režīmā (kuru ierÄ«ce ievada pēc nepareizas paroles ievadÄ«Å”anas mēģinājumu skaita pārsniegÅ”anas). Å Ä«s metodes trÅ«kums ir augstās izmaksas.

Izvilkums no Cellebrite vietnes tÄ«mekļa lapas, kurā aprakstÄ«ts, no kurām ierÄ«cēm viņi var izgÅ«t datus. IerÄ«ci var atbloķēt izstrādātāja laboratorijā (Cellebrite Advanced Service (CAS)) [20]:

Piekļuves zona: 30 veidi, kā atbloķēt jebkuru viedtālruni. 1. daļa
Šāda pakalpojuma sniegÅ”anai ierÄ«ce ir jānogādā uzņēmuma reÄ£ionālajā (vai galvenajā) birojā. Iespējama eksperta aizbraukÅ”ana pie klienta. Parasti ekrāna bloÄ·Ä“Å”anas koda uzlauÅ”ana aizņem vienu dienu.

AizsardzÄ«bas ieteikums: ir gandrÄ«z neiespējami sevi aizsargāt, izņemot spēcÄ«gas burtciparu paroles izmantoÅ”anu un ikgadēju ierīču maiņu.

Par Å”iem gadÄ«jumiem, rÄ«kiem un daudzām citām noderÄ«gām iespējām datortiesu medicÄ«nas speciālista darbā apmācÄ«bu kursa ietvaros stāsta PS Group-IB laboratorijas eksperti. Digitālās kriminālistikas analÄ«tiÄ·is. Pēc 5 dienu vai pagarinātā 7 dienu kursa pabeigÅ”anas absolventi varēs efektÄ«vāk veikt kriminālistikas izpēti un novērst kiberincidentus savās organizācijās.

PPS darbÄ«ba IB grupas telegrammas kanāls par informācijas droŔību, hakeriem, APT, kiberuzbrukumiem, krāpniekiem un pirātiem. Soli pa solim izmeklÄ“Å”ana, praktiski gadÄ«jumi, izmantojot Group-IB tehnoloÄ£ijas un ieteikumi, kā nekļūt par upuri. Pievienojieties!

avoti

  1. FIB atrada hakeri, kurŔ ir gatavs uzlauzt iPhone bez Apple palīdzības
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Android Pattern Lock uzlauÅ”ana piecos mēģinājumos
  3. Samsung Galaxy S10 pirkstu nospiedumu sensors, kas pievilināts ar 3D drukātu pirkstu nospiedumu
  4. Dominiks Kasciani, Gaetan portāls. Tālruņa Å”ifrÄ“Å”ana: policijai ir aizdomas, ka tā iegÅ«st datus
  5. Kā atbloķēt tālruni: 5 darbības veidi
  6. Durovs viedtālruņa uzlauÅ”anas iemeslu Džefa Bezosa nosauca par ievainojamÄ«bu vietnē WhatsApp
  7. Sensori un mūsdienu mobilo ierīču sensori
  8. Gezichtsherkenning op viedtālrunis niet altijd veilig
  9. TrueDepth iPhone X ā€” kas tas ir, kā tas darbojas
  10. Sejas ID iPhone X tālrunÄ« viltots ar 3D drukātu masku
  11. NirLauncher pakotne
  12. Anatolijs Alizārs. Populāri un reti PIN: statistiskā analīze
  13. Marija Ņefedova. Raksti ir tikpat paredzami kā paroles "1234567" un "parole"
  14. Antons Makarovs. Apiet modeļa paroli Android ierīcēs www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Džeremijs Kērbijs. Atbloķējiet mobilās ierÄ«ces, izmantojot Å”os populāros kodus
  16. Andrejs Smirnovs. 25 populārākās paroles 2019. gadā
  17. Marija Ņefedova. Konflikts starp ASV varas iestādēm un Apple par noziedznieka iPhone uzlauÅ”anu ir saasinājies
  18. Apple atbild uz AG Barr par Pensacola Ŕāvēja tālruņa atbloÄ·Ä“Å”anu: "Nē."
  19. Tiesībaizsardzības atbalsta programma
  20. Celebrite atbalstītās ierīces (CAS)

Avots: www.habr.com

Pievieno komentāru