Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1

Fix-xogħol tagħhom, l-esperti forensiċi tal-kompjuter jiltaqgħu regolarment ma 'każijiet meta huwa meħtieġ li jinfetaħ malajr smartphone. Pereżempju, id-dejta mit-telefon hija meħtieġa mill-investigazzjoni sabiex tifhem ir-raġunijiet għas-suwiċidju ta 'żagħżugħ. F'każ ieħor, se jgħinu biex jitilgħu fuq it-traċċa ta 'grupp kriminali li jattakka lis-sewwieqa tat-trakkijiet. Hemm, ovvjament, stejjer ħelu - il-ġenituri nsew il-password għall-gadget, u kien hemm vidjo bl-ewwel passi tat-tarbija tagħhom fuqu, iżda, sfortunatament, hemm biss ftit minnhom. Iżda jeħtieġu wkoll approċċ professjonali għall-kwistjoni. F'dan l-artikolu Igor Mikhailov, speċjalista tal-Laboratorju tal-Forensika tal-Kompjuter tal-Grupp-IB, titkellem dwar modi li jippermettu lill-esperti forensiċi jevitaw is-serratura tal-ismartphone.

Importanti: Dan l-artikolu huwa miktub biex jevalwa s-sigurtà tal-passwords u l-mudelli grafiċi użati mis-sidien tal-apparat mobbli. Jekk tiddeċiedi li tiftaħ apparat mobbli billi tuża l-metodi deskritti, ftakar li twettaq l-azzjonijiet kollha biex tiftaħ apparati bil-periklu u r-riskju tiegħek. Meta timmanipula l-apparat mobbli, tista’ tissakkar l-apparat, tħassar id-dejta tal-utent, jew tikkawża li l-apparat ma jaħdimx ħażin. Jingħataw ukoll rakkomandazzjonijiet lill-utenti dwar kif iżidu l-livell ta’ protezzjoni tal-apparat tagħhom.

Għalhekk, l-aktar metodu komuni ta 'restrizzjoni tal-aċċess għall-informazzjoni tal-utent li tinsab fl-apparat huwa li tissakkar l-iskrin tal-apparat mobbli. Meta tali apparat jidħol fil-laboratorju forensiku, jaħdem miegħu jista 'jkun diffiċli, peress li għal tali apparat huwa impossibbli li tiġi attivata l-mod ta' debugging USB (għal tagħmir Android), huwa impossibbli li jiġi kkonfermat permess għall-kompjuter tal-eżaminatur biex jinteraġixxi ma 'dan. apparat (għall-apparat mobbli Apple), u , bħala riżultat, huwa impossibbli li wieħed jaċċessa dejta maħżuna fil-memorja tal-apparat.

Il-fatt li l-FBI Amerikan ħallset somma kbira biex jinfetaħ l-iPhone tat-terrorista Syed Farouk, wieħed mill-parteċipanti fl-attakk terroristiku fil-belt ta’ San Bernardino f’Kalifornja, juri kemm is-soltu screen lock ta’ apparat mobbli jipprevjeni lill-ispeċjalisti milli estrazzjoni tad-dejta minnha [1].

Metodi ta' Nisfruttaw l-Iskrin tal-Apparat Mobbli

Bħala regola, biex tissakkar l-iskrin ta 'apparat mobbli jintuża:

  1. Password simbolika
  2. Password grafika

Ukoll, il-metodi tat-teknoloġija SmartBlock jistgħu jintużaw biex jinfetaħ l-iskrin ta 'numru ta' tagħmir mobbli:

  1. nisfruttaw marki tas-swaba'
  2. Face unlock (teknoloġija FaceID)
  3. Nisfruttaw l-apparat permezz tar-rikonoxximent tal-iris

Metodi soċjali biex jinfetaħ apparat mobbli

Minbarra dawk purament tekniċi, hemm modi oħra biex issir taf jew tegħleb il-kodiċi PIN jew il-kodiċi grafiku (mudell) tal-lock tal-iskrin. F'xi każijiet, il-metodi soċjali jistgħu jkunu aktar effettivi minn soluzzjonijiet tekniċi u jgħinu biex jinfetħu apparati li huma ċeduti għal żviluppi tekniċi eżistenti.

Din it-taqsima se tiddeskrivi metodi biex jinfetaħ l-iskrin ta’ apparat mobbli li ma jeħtiġux (jew jeħtieġu biss użu limitat, parzjali) ta’ mezzi tekniċi.
Biex twettaq attakki soċjali, huwa meħtieġ li tistudja l-psikoloġija tas-sid ta 'apparat imsakkar kemm jista' jkun profondament, biex tifhem il-prinċipji li bihom jiġġenera u jiffranka passwords jew mudelli grafiċi. Ukoll, ir-riċerkatur ikollu bżonn qatra ta 'xortih.

Meta tuża metodi relatati mal-guessing tal-password, wieħed għandu jżomm f'moħħu li:

  • Id-dħul ta' għaxar passwords mhux korretti fuq it-tagħmir mobbli Apple jista' jirriżulta fit-tħassir tad-dejta tal-utent. Dan jiddependi fuq is-settings tas-sigurtà li jkun stabbilixxa l-utent;
  • fuq apparat mobbli li jħaddem is-sistema operattiva Android, tista 'tintuża teknoloġija Root of Trust, li twassal għall-fatt li wara li ddaħħal 30 password mhux korretta, id-dejta tal-utent jew tkun inaċċessibbli jew titħassar.

Metodu 1: itlob għal password

Jista 'jidher stramba, iżda tista' ssib il-password tal-ftuħ billi sempliċiment tistaqsi lis-sid tal-apparat. L-istatistika turi li madwar 70% tas-sidien tal-apparat mobbli huma lesti jaqsmu l-password tagħhom. Speċjalment jekk se tqassar iż-żmien tar-riċerka u, għalhekk, is-sid se jerġa 'jġib it-tagħmir tiegħu lura aktar malajr. Jekk ma jkunx possibbli li titlob il-password lis-sid (pereżempju, sid l-apparat ikun miet) jew jirrifjuta li jiżvelaha, il-password tista’ tinkiseb mingħand il-qraba tiegħu. Bħala regola, il-qraba jafu l-password jew jistgħu jissuġġerixxu għażliet possibbli.

Rakkomandazzjoni ta' protezzjoni: Il-password tat-telefon tiegħek hija ċavetta universali għad-dejta kollha, inkluża d-dejta tal-ħlas. Li titkellem, tittrasmetti, tiktebha f'messaġġiera instantanja hija idea ħażina.

Metodu 2: peep il-password

Il-password tista 'tiġi peeped fil-mument meta s-sid juża l-apparat. Anke jekk tiftakar il-password (karattru jew grafika) parzjalment biss, dan se jnaqqas b'mod sinifikanti n-numru ta 'għażliet possibbli, li jippermettilek li radenha aktar malajr.

Varjant ta' dan il-metodu huwa l-użu ta' filmati CCTV li juru lis-sid jiftaħ l-apparat billi juża password tal-mudell [2]. L-algoritmu deskritt fix-xogħol "Cracking Android Pattern Lock in Five Attempts" [2], billi janalizza r-reġistrazzjonijiet tal-vidjo, jippermettilek li taqta 'l-għażliet għal password grafika u tiftaħ l-apparat f'diversi tentattivi (bħala regola, dan ma jeħtieġx aktar minn ħames tentattivi). Skont l-awturi, "aktar ma tkun kumplessa l-password tal-mudell, iktar ikun faċli li tiġborha."

Rakkomandazzjoni ta' protezzjoni: L-użu ta 'ċavetta grafika mhix l-aħjar idea. Il-password alfanumerika hija diffiċli ħafna biex tispiċċa.

Metodu 3: issib il-password

Il-password tista 'tinstab fir-rekords tas-sid tal-apparat (fajls fuq il-kompjuter, fid-djarju, fuq frammenti ta' karta li jinsabu fid-dokumenti). Jekk persuna tuża diversi apparati mobbli differenti u jkollha passwords differenti, imbagħad kultant fil-kompartiment tal-batterija ta 'dawn l-apparati jew fl-ispazju bejn il-każ tal-ismartphone u l-każ, tista' ssib ruttam ta 'karti b'passwords miktuba:

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Rakkomandazzjoni ta' protezzjoni: m'hemmx għalfejn iżżomm "notebook" bil-passwords. Din hija idea ħażina, sakemm dawn il-passwords kollha ma jkunux magħrufa li huma foloz biex jitnaqqas in-numru ta' tentattivi ta' ftuħ.

Metodu 4: marki tas-swaba' (attakk ta' Smudge)

Dan il-metodu jippermettilek li tidentifika traċċi ta 'l-idejn bl-għaraq fuq il-wiri ta' l-apparat. Tista 'tarahom billi tittratta l-iskrin tal-apparat bi trab ħafif tal-marki tas-swaba' (minflok trab forensiku speċjali, tista 'tuża trab tat-trabi jew trab fin ieħor kimikament inattiv ta' kulur abjad jew griż ċar) jew billi tħares lejn l-iskrin tal- apparat f'raġġi oblikwu tad-dawl. Meta tanalizza l-pożizzjonijiet relattivi tal-marki tal-idejn u li jkollok informazzjoni addizzjonali dwar is-sid tal-apparat (per eżempju, tkun taf is-sena tat-twelid tiegħu), tista 'tipprova taqta' test jew password grafika. Hekk tidher is-saffi ta' xaħam bl-għaraq fuq display ta' smartphone fil-forma ta' ittra stilizzata Z:

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Rakkomandazzjoni ta' protezzjoni: Kif għidna, password grafika mhix idea tajba, bħal nuċċalijiet b'kisja oleophobic fqira.

Metodu 5: saba artifiċjali

Jekk l-apparat jista’ jinfetaħ b’marki tas-swaba’, u r-riċerkatur ikollu kampjuni tal-marki tal-idejn tas-sid tal-apparat, allura kopja 3D tal-marki tas-swaba’ tas-sid tista’ ssir fuq printer 3D u tintuża biex tiftaħ l-apparat [XNUMX]:

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Għal imitazzjoni aktar kompleta tas-saba 'ta' persuna ħajja - pereżempju, meta s-sensor tal-marki tas-swaba' tal-smartphone għadu jiskopri s-sħana - il-mudell 3D jitpoġġa fuq (jgħelbu) is-saba 'ta' persuna ħajja.

Is-sid tal-apparat, anki jekk jinsa l-password tal-lock tal-iskrin, jista’ jiftaħ l-apparat hu stess billi juża l-marki tas-swaba’ tiegħu. Dan jista 'jintuża f'ċerti każijiet fejn is-sid ma jkunx jista' jipprovdi l-password iżda huwa lest li jgħin lir-riċerkatur jiftaħ it-tagħmir tiegħu xorta waħda.

Ir-riċerkatur għandu jżomm f'moħħu l-ġenerazzjonijiet ta 'sensors użati f'diversi mudelli ta' apparat mobbli. Mudelli anzjani ta 'sensors jistgħu jiġu attivati ​​minn kważi kull saba', mhux neċessarjament is-sid tal-apparat. Sensuri ultrasoniċi moderni, għall-kuntrarju, skennjati ħafna fil-fond u b'mod ċar. Barra minn hekk, għadd ta 'sensors moderni taħt l-iskrin huma sempliċiment kameras CMOS li ma jistgħux jiskennjaw il-fond tal-immaġni, li jagħmilhom ħafna aktar faċli biex iqarqu.

Rakkomandazzjoni ta' protezzjoni: Jekk saba, allura biss sensor ultrasoniku. Imma tinsiex li tpoġġi subgħajk kontra r-rieda tiegħek hija ħafna aktar faċli minn wiċċ.

Metodu 6: "jerk" (attakk tal-Mug)

Dan il-metodu huwa deskritt mill-pulizija Ingliża [4]. Tikkonsisti f'sorveljanza moħbija tas-suspettat. Fil-mument li s-suspettat jiftaħ it-telefon tiegħu, l-aġent ta’ ħwejjeġ civili jaħtfuh minn idejn is-sid u jipprevjeni li l-apparat jerġa’ jissakkar sakemm jingħata lill-esperti.

Rakkomandazzjoni ta' protezzjoni: Naħseb li jekk miżuri bħal dawn se jintużaw kontrik, allura l-affarijiet huma ħżiena. Imma hawn trid tifhem li l-imblukkar bl-addoċċ jiżvaluta dan il-metodu. U, pereżempju, li tagħfas ripetutament il-buttuna tal-illokkjar fuq l-iPhone tniedi l-mod SOS, li minbarra kollox jitfi FaceID u jeħtieġ passcode.

Metodu 7: żbalji fl-algoritmi tal-kontroll tal-apparat

Fl-aħbarijiet ta 'riżorsi speċjalizzati, inti tista' spiss issib messaġġi li jiddikjaraw li ċerti azzjonijiet mal-apparat jiftaħ l-iskrin tiegħu. Pereżempju, l-iskrin tal-illokkjar ta’ xi apparati jista’ jinfetaħ permezz ta’ sejħa deħlin. L-iżvantaġġ ta 'dan il-metodu huwa li l-vulnerabbiltajiet identifikati, bħala regola, jiġu eliminati fil-pront mill-manifatturi.

Eżempju ta' approċċ ta' ftuħ għal apparati mobbli rilaxxati qabel l-2016 huwa d-drain tal-batteriji. Meta l-batterija tkun baxxa, l-apparat jinfetaħ u jqanqlek biex tibdel is-settings tal-enerġija. F'dan il-każ, għandek bżonn tmur malajr għall-paġna b'settings tas-sigurtà u tiddiżattiva l-lock tal-iskrin [5].

Rakkomandazzjoni ta' protezzjoni: tinsiex taġġorna l-OS tat-tagħmir tiegħek f'waqtu, u jekk m'għadhiex appoġġjata, ibdel l-ismartphone tiegħek.

Metodu 8: Vulnerabbiltajiet fi programmi ta’ partijiet terzi

Vulnerabbiltajiet misjuba f'applikazzjonijiet ta' partijiet terzi installati fuq apparat jistgħu wkoll jipprovdu aċċess għal kollox jew parzjalment għad-dejta ta' apparat imsakkar.

Eżempju ta’ vulnerabbiltà bħal din huwa s-serq ta’ data mill-iPhone ta’ Jeff Bezos, is-sid ewlieni ta’ Amazon. Il-vulnerabbiltà fil-messaġġier WhatsApp, sfruttata minn nies mhux magħrufa, wasslet għas-serq ta' data kunfidenzjali maħżuna fil-memorja tal-apparat [6].

Vulnerabbiltajiet bħal dawn jistgħu jintużaw mir-riċerkaturi biex jilħqu l-għanijiet tagħhom - biex tiġi estratta data minn apparati msakkra jew biex jinfetħu.

Rakkomandazzjoni ta' protezzjoni: Għandek bżonn taġġorna mhux biss l-OS, iżda wkoll l-applikazzjonijiet li tuża.

Metodu 9: telefon korporattiv

Apparat mobbli korporattiv jista 'jinfetaħ mill-amministraturi tas-sistema tal-kumpanija. Pereżempju, it-tagħmir korporattiv tal-Windows Phone huma konnessi mal-kont tal-Microsoft Exchange ta' kumpanija u jistgħu jinfetħu mill-amministraturi tal-kumpanija. Għal apparati Apple korporattivi, hemm servizz ta 'Ġestjoni ta' Apparat Mobbli simili għal Microsoft Exchange. L-amministraturi tagħha jistgħu wkoll jiftħu apparat korporattiv tal-iOS. Barra minn hekk, l-apparat mobbli korporattiv jista 'jitqabbel biss ma' ċerti kompjuters speċifikati mill-amministratur fis-settings tat-tagħmir mobbli. Għalhekk, mingħajr interazzjoni mal-amministraturi tas-sistema tal-kumpanija, tali apparat ma jistax jiġi konness mal-kompjuter tar-riċerkatur (jew sistema ta 'softwer u ħardwer għall-estrazzjoni ta' data forensika).

Rakkomandazzjoni ta' protezzjoni: L-MDM hija kemm ħażina kif ukoll tajba f'termini ta' protezzjoni. Amministratur tal-MDM jista' dejjem reset apparat mill-bogħod. Fi kwalunkwe każ, m'għandekx taħżen data personali sensittiva fuq apparat korporattiv.

Metodu 10: informazzjoni minn sensuri

Meta tanalizza l-informazzjoni riċevuta mis-sensuri tal-apparat, tista 'taqta' l-password tal-apparat billi tuża algoritmu speċjali. Adam J. Aviv wera l-fattibilità ta 'attakki bħal dawn bl-użu ta' data miksuba minn aċċelerometru ta 'smartphone. Fil-kors tar-riċerka, ix-xjenzat irnexxielu jiddetermina b'mod korrett il-password simbolika fi 43% tal-każijiet, u l-password grafika - fi 73% [7].

Rakkomandazzjoni ta' protezzjoni: Oqgħod attent liema apps tagħti permess biex issegwi sensuri differenti.

Metodu 11: nisfruttaw il-wiċċ

Bħal fil-każ ta’ marki tas-swaba’, is-suċċess tal-ftuħ ta’ apparat bl-użu tat-teknoloġija FaceID jiddependi minn liema sensuri u liema apparat matematiku jintużaw f’apparat mobbli partikolari. Għalhekk, fix-xogħol "Gezichtsherkenning op smartphone niet altijd veilig" [8], ir-riċerkaturi wrew li xi wħud mill-smartphones studjati nfetħu sempliċement billi juru r-ritratt tas-sid lill-kamera tal-smartphone. Dan huwa possibbli meta tintuża kamera waħda biss ta 'quddiem għall-ftuħ, li m'għandhiex il-kapaċità li tiskennja d-dejta tal-fond tal-immaġni. Samsung, wara sensiela ta’ pubblikazzjonijiet u vidjows ta’ profil għoli fuq YouTube, kienet sfurzata żżid twissija mal-firmware tal-ismartphones tagħha. Face Unlock Samsung:

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Smartphones aktar avvanzati jistgħu jinfetħu bl-użu ta 'maskra jew apparat ta' awto-tagħlim. Pereżempju, l-iPhone X juża teknoloġija speċjali TrueDepth [9]: il-proġekter tal-apparat, li juża żewġ kameras u emitter infra-aħmar, jipproġetta grilja li tikkonsisti f'aktar minn 30 punt fuq wiċċ is-sid. Apparat bħal dan jista 'jinfetaħ bl-użu ta' maskra li l-kontorni tagħha jimitaw il-kontorni tal-wiċċ ta 'min jilbisha. Maskra tal-ftuħ tal-iPhone [000]:

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Peress li sistema bħal din hija kumplessa ħafna u ma taħdimx taħt kundizzjonijiet ideali (tixjiħ naturali tas-sid iseħħ, bidliet fil-konfigurazzjoni tal-wiċċ minħabba espressjoni ta 'emozzjonijiet, għeja, stat tas-saħħa, eċċ.), hija sfurzata li kontinwament titgħallem waħedha. Għalhekk, jekk persuna oħra żżomm l-apparat mhux imsakkar quddiemu, wiċċu jibqa’ mfakkar bħala l-wiċċ ta’ sid l-apparat u fil-futur ikun jista’ jiftaħ l-ismartphone bl-użu tat-teknoloġija FaceID.

Rakkomandazzjoni ta' protezzjoni: tużax il-ftuħ b'"ritratt" - sistemi biss bi skaners tal-wiċċ sħiħ (FaceID minn Apple u analogi fuq apparati Android).

Ir-rakkomandazzjoni ewlenija hija li ma tħaresx lejn il-kamera, biss tħares 'il bogħod. Anke jekk tagħlaq għajn waħda, iċ-ċans li jinfetaħ jonqos ħafna, bħal fil-preżenza tal-idejn fuq il-wiċċ. Barra minn hekk, 5 tentattivi biss jingħataw biex jinfetaħ bil-wiċċ (FaceID), wara li jkollok bżonn li ddaħħal passcode.

Metodu 12: Użu ta 'Tnixxijiet

Id-databases tal-passwords leaked huma mod tajjeb ħafna biex tifhem il-psikoloġija tas-sid tal-apparat (jekk wieħed jassumi li r-riċerkatur ikollu informazzjoni dwar l-indirizzi tal-email tas-sid tal-apparat). Fl-eżempju t'hawn fuq, tfittxija għal indirizz elettroniku rritornat żewġ passwords simili li ntużaw mis-sid. Wieħed jista' jassumi li l-password 21454162 jew id-derivattivi tagħha (pereżempju, 2145 jew 4162) jistgħu jintużaw bħala kodiċi tal-illokkjar tal-apparat mobbli. (It-tfittxija fl-indirizz tal-email tas-sid f'databases tat-tnixxija tiżvela liema passwords seta' uża s-sid, inkluż biex jissakkar it-tagħmir mobbli tiegħu.)

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Rakkomandazzjoni ta' protezzjoni: aġixxi b'mod proattiv, issegwi d-dejta dwar tnixxijiet u ibdel il-passwords innutati fit-tnixxijiet fil-ħin!

Metodu 13: Passwords ġeneriċi tal-lock tal-apparat

Bħala regola, mhux apparat mobbli wieħed jiġi kkonfiskat mingħand is-sid, iżda diversi. Ħafna drabi jkun hemm għexieren ta 'apparat bħal dan. F'dan il-każ, tista' taqta' l-password għal apparat vulnerabbli u tipprova tapplikaha għal smartphones u pilloli oħra maqbuda mill-istess sid.

Meta tiġi analizzata dejta estratta minn apparat mobbli, tali dejta tintwera fi programmi forensiċi (spiss anke meta tiġi estratta dejta minn apparati msakkra bl-użu ta 'diversi tipi ta' vulnerabbiltajiet).

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Kif tistgħu taraw fil-screenshot ta 'parti mit-tieqa tax-xogħol tal-programm UFED Physical Analyzer, l-apparat huwa msakkar b'kodiċi PIN fgkl pjuttost mhux tas-soltu.

Titraskurax tagħmir ieħor ta' l-utent. Pereżempju, billi tanalizza l-passwords maħżuna fil-cache tal-web browser tal-kompjuter tas-sid tal-apparat mobbli, wieħed jista 'jifhem il-prinċipji tal-ġenerazzjoni tal-password li s-sid osserva. Tista' tara passwords salvati fuq il-kompjuter tiegħek billi tuża l-utilità NirSoft [11].

Ukoll, fuq il-kompjuter (laptop) tas-sid tal-apparat mobbli, jista 'jkun hemm fajls Lockdown li jistgħu jgħinu biex jiksbu aċċess għal apparat mobbli Apple msakkra. Dan il-metodu se jiġi diskuss li jmiss.

Rakkomandazzjoni ta' protezzjoni: uża passwords differenti u uniċi kullimkien.

Metodu 14: PINs ġeneriċi

Kif innutat qabel, l-utenti spiss jużaw passwords tipiċi: numri tat-telefon, karti tal-bank, kodiċi PIN. Tali informazzjoni tista 'tintuża biex jinfetaħ l-apparat ipprovdut.

Jekk kollox ifalli, tista' tuża l-informazzjoni li ġejja: ir-riċerkaturi wettqu analiżi u sabu l-aktar kodiċijiet PIN popolari (il-kodiċijiet PIN mogħtija jkopru 26,83% tal-passwords kollha) [12]:

PIN
Frekwenza, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

L-applikazzjoni ta' din il-lista ta' kodiċijiet PIN għal apparat imsakkar se tiftaħha b'probabbiltà ta' ~26%.

Rakkomandazzjoni ta' protezzjoni: iċċekkja l-PIN tiegħek skont it-tabella ta’ hawn fuq u anke jekk ma taqbilx, ibdelha xorta waħda, għax 4 ċifri huma żgħar wisq skont l-istandards tal-2020.

Metodu 15: Passwords stampa tipiċi

Kif deskritt hawn fuq, li jkollok dejta minn kameras ta 'sorveljanza li fuqhom is-sid tal-apparat jipprova jiftaħha, tista' taqbad mudell ta 'ftuħ f'ħames tentattivi. Barra minn hekk, bħalma hemm kodiċijiet PIN ġeneriċi, hemm mudelli ġeneriċi li jistgħu jintużaw biex jinfetħu apparat mobbli msakkra [13, 14].

Mudelli sempliċi [14]:

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Disinji ta' kumplessità medja [14]:

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Mudelli kumplessi [14]:

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1

Lista tal-mudelli tal-mapep l-aktar popolari skont ir-riċerkatur Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Fuq xi tagħmir mobbli, minbarra l-kodiċi grafiku, kodiċi PIN addizzjonali jista 'jiġi stabbilit. F'dan il-każ, jekk ma jkunx possibbli li ssib kodiċi grafiku, ir-riċerkatur jista 'jikklikkja fuq il-buttuna Kodiċi PIN addizzjonali (PIN sekondarju) wara li ddaħħal kodiċi ta' stampa mhux korrett u ipprova sib PIN addizzjonali.

Rakkomandazzjoni ta' protezzjoni: Huwa aħjar li ma tużax ċwievet grafiċi xejn.

Metodu 16: Passwords Alfanumeriċi

Jekk password alfanumerika tista' tintuża fuq it-tagħmir, allura s-sid jista' juża l-passwords popolari li ġejjin bħala kodiċi ta' lock [16]:

  • 123456
  • password
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • xemx
  • qwerty
  • inħobbok
  • Princess
  • admin
  • merħba
  • 666666
  • Abc123
  • futbol
  • 123123
  • xadina
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Rakkomandazzjoni ta' protezzjoni: uża biss passwords kumplessi u uniċi b'karattri speċjali u każijiet differenti. Iċċekkja jekk qed tuża waħda mill-passwords hawn fuq. Jekk tuża - ibdelha għal waħda aktar affidabbli.

Metodu 17: sħaba jew ħażna lokali

Jekk ma jkunx teknikament possibbli li titneħħa d-dejta minn apparat imsakkar, il-kriminalisti jistgħu jfittxu l-kopji ta 'backup tiegħu fuq il-kompjuters ta' sid l-apparat jew fil-ħżin sħab korrispondenti.

Ħafna drabi, sidien ta 'smartphones Apple, meta jgħaqqduhom mal-kompjuters tagħhom, ma jirrealizzawx li f'dan il-ħin tista' tinħoloq kopja ta 'backup lokali jew sħaba tal-apparat.

Il-ħażna tas-sħab ta 'Google u Apple tista' taħżen mhux biss data minn apparati, iżda wkoll passwords salvati mill-apparat. L-estrazzjoni ta' dawn il-passwords tista' tgħin biex wieħed isib il-kodiċi tal-illokkjar tal-apparat mobbli.

Mill-Keychain maħżuna f'iCloud, tista 'tiġbed il-password tal-backup tat-tagħmir stabbilita mis-sid, li x'aktarx taqbel mal-PIN tal-lock tal-iskrin.

Jekk l-infurzar tal-liġi jdur lejn Google u Apple, il-kumpaniji jistgħu jittrasferixxu data eżistenti, li x'aktarx tnaqqas ħafna l-ħtieġa li jinfetaħ l-apparat, peress li l-infurzar tal-liġi diġà se jkollu d-data.

Pereżempju, wara l-attakk terroristiku f'Pensocon, kopji tad-dejta maħżuna f'iCloud ġew mgħoddija lill-FBI. Mill-istqarrija ta' Apple:

“F’sigħat mill-ewwel talba tal-FBI, fis-6 ta’ Diċembru 2019, ipprovdejna firxa wiesgħa ta’ informazzjoni relatata mal-investigazzjoni. Mis-7 ta’ Diċembru sal-14 ta’ Diċembru, irċevejna sitt talbiet legali addizzjonali u pprovdejna informazzjoni b’reazzjoni, inklużi backups iCloud, informazzjoni dwar il-kontijiet, u tranżazzjonijiet għal kontijiet multipli.

Aħna wieġbu għal kull talba fil-pront, ħafna drabi fi żmien sigħat, skambjaw informazzjoni mal-uffiċċji tal-FBI f'Jacksonville, Pensacola, u New York. Fuq talba tal-investigazzjoni, inkisbu ħafna gigabytes ta’ informazzjoni, li għaddejna lill-investigaturi.” [17, 18, 19]

Rakkomandazzjoni ta' protezzjoni: kull ħaġa li tibgħat mhux kriptat lill-sħaba tista 'u se tintuża kontra tiegħek.

Metodu 18: Kont Google

Dan il-metodu huwa adattat biex titneħħa password grafika li tissakkar l-iskrin ta 'apparat mobbli li jħaddem is-sistema operattiva Android. Biex tuża dan il-metodu, trid tkun taf l-isem tal-utent u l-password tal-kont Google tas-sid tal-apparat. It-tieni kundizzjoni: l-apparat għandu jkun imqabbad mal-Internet.

Jekk b'mod konsekuttiv iddaħħal il-password tal-istampa ħażina diversi drabi wara xulxin, l-apparat se joffri li jerġa 'jissettja l-password. Wara dan, għandek bżonn tidħol fil-kont tal-utent, li se tiftaħ l-iskrin tal-apparat [5].

Minħabba l-varjetà ta 'soluzzjonijiet ta' ħardwer, sistemi operattivi Android, u settings ta 'sigurtà addizzjonali, dan il-metodu huwa applikabbli biss għal numru ta' apparati.

Jekk ir-riċerkatur ma jkollux password għall-kont Google tas-sid tal-apparat, jista 'jipprova jirkupraha billi juża metodi standard ta' rkupru tal-password għal kontijiet bħal dawn.

Jekk l-apparat ma jkunx konness mal-Internet fiż-żmien tal-istudju (per eżempju, is-SIM card hija mblukkata jew m'hemmx biżżejjed flus fuqha), allura tali apparat jista 'jiġi konness ma' Wi-Fi billi tuża l-istruzzjonijiet li ġejjin:

  • agħfas l-ikona "Sejħa ta' emerġenza"
  • ċempel *#*#7378423#*#*
  • agħżel Service Test - Wlan
  • qabbad ma' netwerk Wi-Fi disponibbli [5]

Rakkomandazzjoni ta' protezzjoni: tinsiex tuża awtentikazzjoni b'żewġ fatturi kull fejn ikun possibbli, u f'dan il-każ, huwa aħjar b'link għall-applikazzjoni, u mhux kodiċi permezz ta 'SMS.

Metodu 19: kont mistieden

It-tagħmir mobbli li jħaddem Android 5 u ogħla jista' jkollu kontijiet multipli. Informazzjoni addizzjonali dwar il-kont tista' ma tissakkarx b'PIN jew mudell. Biex taqleb, trid tikklikkja fuq l-ikona tal-kont fir-rokna ta' fuq tal-lemin u tagħżel kont ieħor:

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Għal kont addizzjonali, l-aċċess għal xi dejta jew applikazzjonijiet jista' jkun ristrett.

Rakkomandazzjoni ta' protezzjoni: huwa importanti li taġġorna l-OS. Fil-verżjonijiet moderni ta 'Android (9 u aktar mal-garża ta' sigurtà ta 'Lulju 2020), il-kont mistieden normalment ma jipprovdi l-ebda għażla.

Metodu 20: servizzi speċjalizzati

Kumpaniji li qed jiżviluppaw programmi forensiċi speċjalizzati, fost affarijiet oħra, joffru servizzi għall-ftuħ ta 'apparat mobbli u l-estrazzjoni tad-dejta minnhom [20, 21]. Il-possibbiltajiet ta 'servizzi bħal dawn huma sempliċement meraviljuż. Jistgħu jintużaw biex jinfetħu l-aqwa mudelli ta 'apparati Android u iOS, kif ukoll apparati li huma fil-modalità ta' rkupru (li l-apparat jidħol wara li jaqbeż in-numru ta 'tentattivi ta' dħul ta 'password inkorretti). L-iżvantaġġ ta 'dan il-metodu huwa l-ispiża għolja.

Silta minn paġna tal-web fuq il-websajt ta' Cellebrite li tiddeskrivi minn liema apparat jistgħu jirkupraw id-dejta. L-apparat jista' jinfetaħ fil-laboratorju tal-iżviluppatur (Cellebrite Advanced Service (CAS)) [20]:

Żona ta 'aċċess: 30 mod kif nisfruttaw kwalunkwe smartphone. Parti 1
Għal tali servizz, l-apparat għandu jiġi pprovdut lill-uffiċċju reġjonali (jew ewlieni) tal-kumpanija. It-tluq tal-espert lill-klijent huwa possibbli. Bħala regola, il-qsim tal-kodiċi tal-lock tal-iskrin jieħu ġurnata.

Rakkomandazzjoni ta' protezzjoni: huwa kważi impossibbli li tipproteġi lilek innifsek, ħlief għall-użu ta 'password alfanumerika qawwija u l-bidla annwali tal-apparat.

Esperti tal-laboratorju PS Group-IB jitkellmu dwar dawn il-każijiet, għodod u ħafna karatteristiċi utli oħra fix-xogħol ta’ speċjalista forensiku tal-kompjuter bħala parti minn kors ta’ taħriġ Analista Forensika Diġitali. Wara li jlestu kors ta’ 5 ijiem jew estiż ta’ 7 ijiem, il-gradwati jkunu jistgħu jwettqu riċerka forensika b’mod aktar effettiv u jipprevjenu inċidenti ċibernetiċi fl-organizzazzjonijiet tagħhom.

Azzjoni PPS Kanal tat-Telegram Group-IB dwar is-sigurtà tal-informazzjoni, hackers, APT, attakki ċibernetiċi, scammers u pirati. Investigazzjonijiet pass pass, każijiet prattiċi li jużaw teknoloġiji tal-Grupp-IB u rakkomandazzjonijiet dwar kif ma ssirx vittma. Qabbad!

Sorsi

  1. L-FBI sabet hacker li lest li jħakkja l-iPhone mingħajr l-għajnuna ta’ Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Xaqq ta' Android Pattern Lock f'Ħames Tentattivi
  3. Sensor tal-marki tas-swaba 'Samsung Galaxy S10 imqarraq b'marki tas-swaba' stampati 3D
  4. Duminku Casciani, Gaetan Portal. Encryption tat-telefon: Pulizija 'mug' suspettata biex tikseb data
  5. Kif tiftaħ it-telefon tiegħek: 5 modi kif jaħdmu
  6. Durov sejjaħ ir-raġuni għall-hacking tal-ismartphone Jeff Bezos vulnerabbiltà f'WhatsApp
  7. Sensuri u sensuri ta' apparat mobbli modern
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. TrueDepth fl-iPhone X - x'inhu, kif jaħdem
  10. Face ID fuq iPhone X spoofed b'maskra stampata 3D
  11. Pakkett NirLauncher
  12. Anatoly Alizar. PINs Popolari u Rari: Analiżi Statistika
  13. Maria Nefedova. Il-mudelli huma prevedibbli daqs il-passwords "1234567" u "password"
  14. Anton Makarov. Bypass mudell password fuq apparat Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Nisfruttaw tagħmir mobbli billi tuża dawn il-kodiċijiet popolari
  16. Andrey Smirnov. 25 password l-aktar popolari fl-2019
  17. Maria Nefedova. Il-kunflitt bejn l-awtoritajiet Amerikani u Apple dwar il-hacking tal-iPhone tal-kriminali huwa aggravat
  18. Apple twieġeb lil AG Barr dwar il-ftuħ tat-telefon tat-tiratur ta 'Pensacola: "Le."
  19. Programm ta' Appoġġ għall-Infurzar tal-Liġi
  20. Apparat Appoġġjat minn Cellebrite (CAS)

Sors: www.habr.com

Żid kumment