Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1

I sitt arbeid møter datakriminaltekniske eksperter jevnlig tilfeller der det er nødvendig å raskt låse opp en smarttelefon. For eksempel er data fra telefonen nødvendig av etterforskningen for å forstå årsakene til selvmordet til en tenåring. I et annet tilfelle skal de hjelpe til med å komme på sporet av en kriminell gruppe som angriper lastebilsjåfører. Det er selvfølgelig søte historier - foreldre glemte passordet til gadgeten, og det var en video med de første trinnene til babyen deres, men dessverre er det bare noen få av dem. Men de krever også en profesjonell tilnærming til problemstillingen. I denne artikkelen Igor Mikhailov, spesialist ved Group-IB Computer Forensics Laboratory, snakker om måter som lar rettsmedisinske eksperter omgå smarttelefonlåsen.

Viktig: Denne artikkelen er skrevet for å evaluere sikkerheten til passord og grafiske mønstre som brukes av eiere av mobilenheter. Hvis du bestemmer deg for å låse opp en mobilenhet ved hjelp av de beskrevne metodene, husk at du utfører alle handlinger for å låse opp enheter på egen risiko og risiko. Når du manipulerer mobile enheter, kan du låse enheten, slette brukerdata eller få enheten til å fungere feil. Det gis også anbefalinger til brukere om hvordan de kan øke beskyttelsesnivået til enhetene deres.

Så den vanligste metoden for å begrense tilgangen til brukerinformasjonen i enheten er å låse skjermen på mobilenheten. Når en slik enhet kommer inn i det rettsmedisinske laboratoriet, kan det være vanskelig å jobbe med den, siden det for en slik enhet er umulig å aktivere USB-feilsøkingsmodusen (for Android-enheter), er det umulig å bekrefte tillatelse for kontrollørens datamaskin til å samhandle med denne enhet (for Apple-mobilenheter), og som et resultat er det umulig å få tilgang til data som er lagret i enhetens minne.

At det amerikanske FBI betalte en stor sum for å låse opp iPhonen til terroristen Syed Farouk, en av deltakerne i terrorangrepet i byen San Bernardino i California, viser hvor mye den vanlige skjermlåsen til en mobilenhet hindrer spesialister i å trekke ut data fra den [1].

Metoder for opplåsing av skjermen for mobilenheter

Som regel brukes for å låse skjermen på en mobilenhet:

  1. Symbolsk passord
  2. Grafisk passord

SmartBlock-teknologimetoder kan også brukes til å låse opp skjermen på en rekke mobile enheter:

  1. Lås opp med fingeravtrykk
  2. Ansiktslås (FaceID-teknologi)
  3. Lås opp enheten med irisgjenkjenning

Sosiale metoder for å låse opp en mobil enhet

I tillegg til rent tekniske, finnes det andre måter å finne ut eller overvinne PIN-koden eller grafisk kode (mønster) til skjermlåsen. I noen tilfeller kan sosiale metoder være mer effektive enn tekniske løsninger og bidra til å låse opp enheter som har bukket under for eksisterende teknisk utvikling.

Denne delen vil beskrive metoder for å låse opp skjermen på en mobilenhet som ikke krever (eller bare krever begrenset, delvis) bruk av tekniske midler.
For å utføre sosiale angrep, er det nødvendig å studere psykologien til eieren av en låst enhet så dypt som mulig, for å forstå prinsippene som han genererer og lagrer passord eller grafiske mønstre etter. Dessuten vil forskeren trenge en dråpe flaks.

Når du bruker metoder relatert til passordgjetting, bør du huske på at:

  • Hvis du oppgir ti feil passord på Apple-mobilenheter, kan det føre til at brukerens data blir slettet. Dette avhenger av sikkerhetsinnstillingene brukeren har satt;
  • på mobile enheter som kjører Android-operativsystemet, kan Root of Trust-teknologi brukes, noe som vil føre til at etter å ha tastet inn 30 feil passord, vil brukerdata enten være utilgjengelige eller slettes.

Metode 1: be om et passord

Det kan virke rart, men du kan finne ut opplåsingspassordet ved å spørre eieren av enheten. Statistikk viser at omtrent 70 % av eierne av mobilenheter er villige til å dele passordet sitt. Spesielt hvis det vil forkorte forskningstiden og følgelig eieren vil få enheten tilbake raskere. Hvis det ikke er mulig å be eieren om passordet (for eksempel eieren av enheten er død) eller han nekter å avsløre det, kan passordet fås fra hans nære slektninger. Som regel kjenner pårørende passordet eller kan foreslå mulige alternativer.

Beskyttelsesanbefaling: Telefonpassordet ditt er en universell nøkkel til alle data, inkludert betalingsdata. Å snakke, overføre, skrive det i instant messengers er en dårlig idé.

Metode 2: kikk på passordet

Passordet kan peepes i det øyeblikket eieren bruker enheten. Selv om du husker passordet (tegn eller grafikk) bare delvis, vil dette redusere antallet mulige alternativer betydelig, noe som lar deg gjette det raskere.

En variant av denne metoden er bruk av CCTV-opptak som viser eieren som låser opp enheten ved hjelp av et mønsterpassord [2]. Algoritmen som er beskrevet i arbeidet "Knekke Android Pattern Lock in Five Attempts" [2], ved å analysere videoopptak, lar deg gjette alternativene for et grafisk passord og låse opp enheten i flere forsøk (som regel krever dette ikke mer enn fem forsøk). Ifølge forfatterne, "jo mer komplekst mønsterpassordet er, jo lettere er det å finne det."

Beskyttelsesanbefaling: Å bruke en grafisk nøkkel er ikke den beste ideen. Det alfanumeriske passordet er svært vanskelig å se.

Metode 3: Finn passordet

Passordet finner du i postene til eieren av enheten (filer på datamaskinen, i dagboken, på fragmenter av papir som ligger i dokumenter). Hvis en person bruker flere forskjellige mobile enheter og de har forskjellige passord, kan du noen ganger finne papirlapper med skriftlige passord i batterirommet til disse enhetene eller i rommet mellom smarttelefondekselet og dekselet:

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
Beskyttelsesanbefaling: du trenger ikke å ha en "notisbok" med passord. Dette er en dårlig idé, med mindre alle disse passordene er kjent for å være falske for å redusere antall opplåsingsforsøk.

Metode 4: fingeravtrykk (flekkangrep)

Denne metoden lar deg identifisere svette-fett spor av hender på skjermen til enheten. Du kan se dem ved å behandle skjermen på enheten med et lett fingeravtrykkspulver (i stedet for et spesielt rettsmedisinsk pulver, kan du bruke babypulver eller annet kjemisk inaktivt fint pulver av hvit eller lysegrå farge) eller ved å se på skjermen til enhet i skrå lysstråler. Ved å analysere de relative posisjonene til håndavtrykk og ha tilleggsinformasjon om eieren av enheten (for eksempel å vite fødselsåret), kan du prøve å gjette et tekst- eller grafisk passord. Slik ser svette-fettlaging ut på en smarttelefonskjerm i form av en stilisert bokstav Z:

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
Beskyttelsesanbefaling: Som vi sa, er et grafisk passord ikke en god idé, akkurat som briller med dårlig oleofobisk belegg.

Metode 5: kunstig finger

Hvis enheten kan låses opp med et fingeravtrykk, og forskeren har håndavtrykksprøver av eieren av enheten, kan en 3D-kopi av eierens fingeravtrykk lages på en 3D-printer og brukes til å låse opp enheten [XNUMX]:

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
For en mer fullstendig etterligning av fingeren til en levende person – for eksempel når smarttelefonens fingeravtrykksensor fortsatt registrerer varme – settes 3D-modellen på (lener seg mot) fingeren til en levende person.

Eieren av enheten, selv om han glemmer passordet til skjermlåsen, kan låse opp enheten selv ved å bruke fingeravtrykket sitt. Dette kan brukes i visse tilfeller der eieren ikke er i stand til å oppgi passordet, men er villig til å hjelpe forskeren med å låse opp enheten deres.

Forskeren bør huske generasjonene av sensorer som brukes i ulike modeller av mobile enheter. Eldre modeller av sensorer kan utløses av nesten hvilken som helst finger, ikke nødvendigvis eieren av enheten. Moderne ultralydsensorer, tvert imot, skanner veldig dypt og tydelig. I tillegg er en rekke moderne underskjermssensorer rett og slett CMOS-kameraer som ikke kan skanne dybden av bildet, noe som gjør dem mye lettere å lure.

Beskyttelsesanbefaling: Hvis en finger, så bare en ultralydsensor. Men ikke glem at det er mye lettere å sette en finger mot din vilje enn et ansikt.

Metode 6: "rykk" (krusangrep)

Denne metoden er beskrevet av britisk politi [4]. Den består i skjult overvåking av den mistenkte. I det øyeblikket den mistenkte låser opp telefonen sin, river den sivilkledde agenten den fra eierens hender og hindrer enheten i å låse seg igjen før den blir overlevert til eksperter.

Beskyttelsesanbefaling: Jeg tror at hvis slike tiltak skal brukes mot deg, så er det ille. Men her må du forstå at tilfeldig blokkering devaluerer denne metoden. Og for eksempel å trykke gjentatte ganger på låseknappen på iPhone starter SOS-modus, som i tillegg til alt slår av FaceID og krever et passord.

Metode 7: feil i enhetskontrollalgoritmer

I nyhetsfeedene til spesialiserte ressurser kan du ofte finne meldinger som sier at visse handlinger med enheten låser opp skjermen. For eksempel kan låseskjermen på enkelte enheter låses opp av et innkommende anrop. Ulempen med denne metoden er at de identifiserte sårbarhetene som regel elimineres umiddelbart av produsentene.

Et eksempel på en opplåsingstilnærming for mobile enheter utgitt før 2016 er batteritømming. Når batteriet er lavt, låses enheten opp og ber deg endre strøminnstillingene. I dette tilfellet må du raskt gå til siden med sikkerhetsinnstillinger og deaktivere skjermlåsen [5].

Beskyttelsesanbefaling: ikke glem å oppdatere operativsystemet til enheten din i tide, og hvis det ikke lenger støttes, bytt smarttelefonen din.

Metode 8: Sårbarheter i tredjepartsprogrammer

Sårbarheter funnet i tredjepartsapplikasjoner installert på enheten kan også helt eller delvis gi tilgang til dataene til en låst enhet.

Et eksempel på en slik sårbarhet er tyveri av data fra iPhonen til Jeff Bezos, hovedeieren av Amazon. Sårbarhet i WhatsApp-messengeren, utnyttet av ukjente personer, førte til tyveri av konfidensielle data lagret i enhetens minne [6].

Slike sårbarheter kan brukes av forskere for å nå sine mål – å trekke ut data fra låste enheter eller å låse dem opp.

Beskyttelsesanbefaling: Du må oppdatere ikke bare operativsystemet, men også applikasjonene du bruker.

Metode 9: bedriftstelefon

Bedriftsmobilenheter kan låses opp av bedriftens systemadministratorer. For eksempel er bedrifts Windows Phone-enheter koblet til et firmas Microsoft Exchange-konto og kan låses opp av firmaadministratorer. For bedrifts Apple-enheter finnes det en Mobile Device Management-tjeneste som ligner på Microsoft Exchange. Administratorene kan også låse opp en bedrifts iOS-enhet. I tillegg kan bedriftens mobile enheter bare pares med visse datamaskiner spesifisert av administratoren i innstillingene for mobilenheter. Uten samhandling med selskapets systemadministratorer kan en slik enhet derfor ikke kobles til forskerens datamaskin (eller programvare- og maskinvaresystem for rettsmedisinsk datautvinning).

Beskyttelsesanbefaling: MDM er både ond og god når det gjelder beskyttelse. En MDM-administrator kan alltid tilbakestille en enhet eksternt. I alle fall bør du ikke lagre sensitive personopplysninger på en bedriftsenhet.

Metode 10: informasjon fra sensorer

Ved å analysere informasjonen mottatt fra sensorene til enheten, kan du gjette passordet til enheten ved hjelp av en spesiell algoritme. Adam J. Aviv demonstrerte gjennomførbarheten av slike angrep ved å bruke data hentet fra en smarttelefons akselerometer. I løpet av forskningen klarte forskeren å bestemme det symbolske passordet riktig i 43% av tilfellene, og det grafiske passordet - i 73% [7].

Beskyttelsesanbefaling: Vær forsiktig med hvilke apper du gir tillatelse til å spore forskjellige sensorer.

Metode 11: ansiktslås

Som i tilfellet med et fingeravtrykk, avhenger suksessen med å låse opp en enhet ved hjelp av FaceID-teknologi av hvilke sensorer og hvilket matematisk apparat som brukes i en bestemt mobilenhet. I verket «Gezichtsherkenning op smartphone niet altijd veilig» [8] viste forskerne at noen av de studerte smarttelefonene ble låst opp ganske enkelt ved å vise eierens bilde til smarttelefonens kamera. Dette er mulig når kun ett frontkamera brukes til opplåsing, som ikke har mulighet til å skanne bildedybdedata. Samsung, etter en rekke høyprofilerte publikasjoner og videoer på YouTube, ble tvunget til å legge til en advarsel til fastvaren til smarttelefonene sine. Ansiktslås Samsung:

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
Mer avanserte smarttelefoner kan låses opp ved hjelp av en maske eller selvlærende enhet. For eksempel bruker iPhone X en spesiell TrueDepth-teknologi [9]: projektoren til enheten, ved hjelp av to kameraer og en infrarød emitter, projiserer et rutenett bestående av mer enn 30 000 punkter på eierens ansikt. En slik enhet kan låses opp ved hjelp av en maske hvis konturer etterligner konturene til brukerens ansikt. iPhone-opplåsningsmaske [10]:

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
Siden et slikt system er veldig komplekst og ikke fungerer under ideelle forhold (naturlig aldring av eieren oppstår, endringer i ansiktskonfigurasjonen på grunn av uttrykk for følelser, tretthet, helsestatus, etc.), er det tvunget til å hele tiden lære seg selv. Derfor, hvis en annen person holder den ulåste enheten foran seg, vil ansiktet hans bli husket som ansiktet til eieren av enheten, og i fremtiden vil han kunne låse opp smarttelefonen ved hjelp av FaceID-teknologi.

Beskyttelsesanbefaling: ikke bruk opplåsing med "foto" - kun systemer med fullverdige ansiktsskannere (FaceID fra Apple og analoger på Android-enheter).

Hovedanbefalingen er å ikke se på kameraet, bare se bort. Selv om du lukker det ene øyet, synker sjansen for å låse opp sterkt, som med tilstedeværelsen av hender i ansiktet. I tillegg gis det kun 5 forsøk på å låse opp med ansikt (FaceID), hvoretter du må angi et passord.

Metode 12: Bruk av lekkasjer

Lekkede passorddatabaser er en fin måte å forstå psykologien til enhetseieren (forutsatt at forskeren har informasjon om enhetseierens e-postadresser). I eksemplet ovenfor returnerte et søk etter en e-postadresse to lignende passord som ble brukt av eieren. Det kan antas at passordet 21454162 eller dets derivater (for eksempel 2145 eller 4162) kan brukes som en låsekode for mobilenheter. (Når du søker på eierens e-postadresse i lekkasjedatabaser, avsløres hvilke passord eieren kan ha brukt, inkludert for å låse mobilenheten.)

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
Beskyttelsesanbefaling: handle proaktivt, spor data om lekkasjer og endre passord som er lagt merke til i lekkasjer i tide!

Metode 13: Generiske passord for enhetslås

Som regel beslaglegges ikke én mobilenhet fra eieren, men flere. Ofte er det dusinvis av slike enheter. I dette tilfellet kan du gjette passordet for en sårbar enhet og prøve å bruke det på andre smarttelefoner og nettbrett som er beslaglagt fra samme eier.

Når man analyserer data hentet fra mobile enheter, vises slike data i rettsmedisinske programmer (ofte selv når man trekker ut data fra låste enheter ved bruk av ulike typer sårbarheter).

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
Som du kan se på skjermbildet av en del av arbeidsvinduet til UFED Physical Analyzer-programmet, er enheten låst med en ganske uvanlig fgkl PIN-kode.

Ikke overse andre brukerenheter. For eksempel, ved å analysere passordene som er lagret i nettleserens hurtigbuffer på mobilenhetens datamaskin, kan man forstå passordgenereringsprinsippene som eieren fulgte. Du kan se lagrede passord på datamaskinen din ved å bruke NirSoft-verktøyet [11].

På datamaskinen (bærbar PC) til eieren av den mobile enheten kan det også være Lockdown-filer som kan bidra til å få tilgang til en låst Apple-mobilenhet. Denne metoden vil bli diskutert neste gang.

Beskyttelsesanbefaling: bruke forskjellige, unike passord overalt.

Metode 14: Generiske PIN-koder

Som nevnt tidligere bruker brukere ofte typiske passord: telefonnumre, bankkort, PIN-koder. Slik informasjon kan brukes til å låse opp den medfølgende enheten.

Hvis alt annet feiler, kan du bruke følgende informasjon: forskerne utførte en analyse og fant de mest populære PIN-kodene (de gitte PIN-kodene dekker 26,83 % av alle passord) [12]:

PIN
Frekvens, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Hvis du bruker denne listen over PIN-koder på en låst enhet, låses den opp med ~26 % sannsynlighet.

Beskyttelsesanbefaling: sjekk PIN-koden din i henhold til tabellen ovenfor, og selv om den ikke stemmer, endre den likevel, fordi 4 sifre er for lite i henhold til standardene for 2020.

Metode 15: Typiske bildepassord

Som beskrevet ovenfor, med data fra overvåkingskameraer som eieren av enheten prøver å låse opp på, kan du fange opp et opplåsingsmønster på fem forsøk. I tillegg, akkurat som det er generiske PIN-koder, er det generiske mønstre som kan brukes til å låse opp låste mobile enheter [13, 14].

Enkle mønstre [14]:

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
Mønstre med middels kompleksitet [14]:

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
Komplekse mønstre [14]:

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1

Liste over de mest populære kartmønstrene ifølge forsker Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

På enkelte mobile enheter kan det i tillegg til den grafiske koden angis en ekstra PIN-kode. I dette tilfellet, hvis det ikke er mulig å finne en grafisk kode, kan forskeren klikke på knappen Ekstra PIN-kode (sekundær PIN-kode) etter å ha tastet inn feil bildekode og prøv å finne en ekstra PIN-kode.

Beskyttelsesanbefaling: Det er bedre å ikke bruke grafiske nøkler i det hele tatt.

Metode 16: Alfanumeriske passord

Hvis et alfanumerisk passord kan brukes på enheten, kan eieren bruke følgende populære passord som en låsekode [16]:

  • 123456
  • passord
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sunshine
  • qwerty
  • iloveyou
  • prinsesse
  • admin
  • velkommen
  • 666666
  • abc123
  • fotball
  • 123123
  • ape
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

Beskyttelsesanbefaling: bruk kun komplekse, unike passord med spesialtegn og forskjellige kasus. Sjekk om du bruker et av passordene ovenfor. Hvis du bruker - endre den til en mer pålitelig.

Metode 17: sky eller lokal lagring

Hvis det ikke er teknisk mulig å fjerne data fra en låst enhet, kan kriminalister søke etter sikkerhetskopier på datamaskinene til eieren av enheten eller i de tilsvarende skylagringene.

Ofte er eiere av Apple-smarttelefoner, når de kobler dem til datamaskinene sine, ikke klar over at en lokal eller sky-sikkerhetskopi av enheten kan opprettes på dette tidspunktet.

Google og Apple skylagring kan lagre ikke bare data fra enheter, men også passord lagret av enheten. Å trekke ut disse passordene kan hjelpe med å gjette mobilenhetens låsekode.

Fra nøkkelringen som er lagret i iCloud, kan du trekke ut sikkerhetskopieringspassordet for enheten angitt av eieren, som mest sannsynlig vil samsvare med PIN-koden for skjermlåsen.

Hvis rettshåndhevelse henvender seg til Google og Apple, kan selskapene overføre eksisterende data, noe som sannsynligvis vil redusere behovet for å låse opp enheten betraktelig, siden rettshåndhevelse allerede vil ha dataene.

For eksempel, etter terrorangrepet i Pensocon, ble kopier av dataene lagret i iCloud overlevert til FBI. Fra Apples uttalelse:

«I løpet av timer etter FBIs første forespørsel, 6. desember 2019, ga vi et bredt spekter av informasjon relatert til etterforskningen. Fra 7. desember til 14. desember mottok vi ytterligere seks juridiske forespørsler og ga informasjon som svar, inkludert iCloud-sikkerhetskopier, kontoinformasjon og transaksjoner for flere kontoer.

Vi svarte på hver forespørsel raskt, ofte i løpet av timer, og utvekslet informasjon med FBI-kontorene i Jacksonville, Pensacola og New York. På forespørsel fra etterforskningen ble det innhentet mange gigabyte med informasjon, som vi overleverte til etterforskerne.» [17, 18, 19]

Beskyttelsesanbefaling: alt du sender ukryptert til skyen kan og vil bli brukt mot deg.

Metode 18: Google-konto

Denne metoden er egnet for å fjerne et grafisk passord som låser skjermen på en mobilenhet som kjører Android-operativsystemet. For å bruke denne metoden må du kjenne brukernavnet og passordet til enhetseierens Google-konto. Andre betingelse: enheten må være koblet til Internett.

Hvis du skriver inn feil bildepassord flere ganger på rad, vil enheten tilby å tilbakestille passordet. Etter det må du logge inn på brukerkontoen, som vil låse opp enhetsskjermen [5].

På grunn av variasjonen av maskinvareløsninger, Android-operativsystemer og ekstra sikkerhetsinnstillinger, er denne metoden kun aktuelt for en rekke enheter.

Hvis forskeren ikke har et passord for Google-kontoen til eieren av enheten, kan de prøve å gjenopprette det ved å bruke standard metoder for passordgjenoppretting for slike kontoer.

Hvis enheten ikke er koblet til Internett på tidspunktet for studien (for eksempel SIM-kortet er blokkert eller det ikke er nok penger på det), kan en slik enhet kobles til Wi-Fi ved å bruke følgende instruksjoner:

  • trykk på ikonet "Nødanrop"
  • ring *#*#7378423#*#*
  • velg Service Test - Wlan
  • koble til et tilgjengelig Wi-Fi-nettverk [5]

Beskyttelsesanbefaling: ikke glem å bruke tofaktorautentisering der det er mulig, og i dette tilfellet er det bedre med en lenke til applikasjonen, og ikke en kode via SMS.

Metode 19: gjestekonto

Mobilenheter som kjører Android 5 og nyere kan ha flere kontoer. Ytterligere kontoinformasjon kan ikke låses med en PIN-kode eller et mønster. For å bytte, må du klikke på kontoikonet i øvre høyre hjørne og velge en annen konto:

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
For en ekstra konto kan tilgang til enkelte data eller applikasjoner være begrenset.

Beskyttelsesanbefaling: det er viktig å oppdatere OS. I moderne versjoner av Android (9 og nyere med sikkerhetsoppdateringer fra juli 2020) gir gjestekontoen vanligvis ingen alternativer.

Metode 20: spesialiserte tjenester

Selskaper som utvikler spesialiserte rettsmedisinske programmer, tilbyr blant annet tjenester for å låse opp mobile enheter og trekke ut data fra dem [20, 21]. Mulighetene for slike tjenester er rett og slett fantastiske. De kan brukes til å låse opp toppmodeller av Android- og iOS-enheter, samt enheter som er i gjenopprettingsmodus (som enheten går inn i etter å ha overskredet antallet feilaktige passordinntastingsforsøk). Ulempen med denne metoden er den høye kostnaden.

Et utdrag fra en nettside på Cellebrite sin nettside som beskriver hvilke enheter de kan hente data fra. Enheten kan låses opp i utviklerens laboratorium (Cellebrite Advanced Service (CAS)) [20]:

Tilgangssone: 30 måter å låse opp hvilken som helst smarttelefon. Del 1
For en slik tjeneste må enheten leveres til det regionale (eller hoved)kontoret til selskapet. Avgang av eksperten til kunden er mulig. Som regel tar det en dag å knekke skjermlåskoden.

Beskyttelsesanbefaling: det er nesten umulig å beskytte deg selv, bortsett fra bruken av et sterkt alfanumerisk passord og den årlige endringen av enheter.

PS Group-IB Laboratory-eksperter snakker om disse tilfellene, verktøyene og mange andre nyttige funksjoner i arbeidet til en datakriminaltekniker som en del av et opplæringskurs Digital rettsmedisinsk analytiker. Etter å ha fullført et 5-dagers eller utvidet 7-dagers kurs, vil nyutdannede kunne utføre rettsmedisinsk forskning mer effektivt og forhindre cyberhendelser i organisasjonene deres.

PPS handling Group-IB Telegram-kanal om informasjonssikkerhet, hackere, APT, cyberangrep, svindlere og pirater. Trinnvise undersøkelser, praktiske saker ved bruk av Group-IB-teknologier og anbefalinger om hvordan du ikke blir et offer. Koble!

kilder

  1. FBI fant en hacker som er klar til å hacke iPhone uten hjelp fra Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Å knekke Android-mønsterlås i fem forsøk
  3. Samsung Galaxy S10 fingeravtrykksensor lurt med 3D-trykt fingeravtrykk
  4. Dominic Casciani, Gaetan Portal. Telefonkryptering: Politiet 'krus' mistenker for å få data
  5. Slik låser du opp telefonen din: 5 måter som fungerer
  6. Durov kalte årsaken til å hacke smarttelefonen Jeff Bezos sårbarhet i WhatsApp
  7. Sensorer og sensorer til moderne mobile enheter
  8. Oversikt over smarttelefonen er ikke alltid sikker
  9. TrueDepth i iPhone X - hva det er, hvordan det fungerer
  10. Face ID på iPhone X forfalsket med 3D-trykt maske
  11. NirLauncher-pakke
  12. Anatoly Alizar. Populære og sjeldne PIN-koder: Statistisk analyse
  13. Maria Nefedova. Mønstre er like forutsigbare som passord "1234567" og "passord"
  14. Anton Makarov. Omgå mønsterpassord på Android-enheter www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Lås opp mobile enheter med disse populære kodene
  16. Andrey Smirnov. 25 mest populære passord i 2019
  17. Maria Nefedova. Konflikten mellom amerikanske myndigheter og Apple om hackingen av forbryterens iPhone er skjerpet
  18. Apple svarer AG Barr over å låse opp Pensacola-skytespillets telefon: "Nei."
  19. Støtteprogram for rettshåndhevelse
  20. Cellebrite-støttede enheter (CAS)

Kilde: www.habr.com

Legg til en kommentar