Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1

W swojej pracy eksperci informatyki śledczej regularnie spotykają się z przypadkami, w których konieczne jest szybkie odblokowanie smartfona. Na przykład dane z telefonu są potrzebne śledztwu, aby zrozumieć przyczyny samobójstwa nastolatka. W innym przypadku pomogą namierzyć grupę przestępczą atakującą kierowców ciężarówek. Są oczywiście urocze historie – rodzice zapomnieli hasła do gadżetu, a na nim był filmik z pierwszymi krokami ich dziecka, ale niestety jest ich tylko kilka. Ale wymagają też profesjonalnego podejścia do sprawy. W tym artykule Igor Michajłow, specjalista Laboratorium Informatyki Śledczej Grupy IB, mówi o sposobach, które pozwalają ekspertom medycyny sądowej ominąć blokadę smartfona.

Ważne: Ten artykuł został napisany w celu oceny bezpieczeństwa haseł i wzorów graficznych używanych przez właścicieli urządzeń mobilnych. Jeśli zdecydujesz się odblokować urządzenie mobilne przy użyciu opisanych metod, pamiętaj, że wszystkie czynności mające na celu odblokowanie urządzeń wykonujesz na własne ryzyko. Manipulując urządzeniami mobilnymi, możesz zablokować urządzenie, usunąć dane użytkownika lub spowodować awarię urządzenia. Rekomendacje są również przekazywane użytkownikom, jak zwiększyć poziom ochrony swoich urządzeń.

Tak więc najczęściej stosowaną metodą ograniczenia dostępu do informacji o użytkowniku zawartych w urządzeniu jest zablokowanie ekranu urządzenia mobilnego. Kiedy takie urządzenie trafia do laboratorium kryminalistycznego, praca z nim może być utrudniona, ponieważ dla takiego urządzenia nie można włączyć trybu debugowania USB (dla urządzeń z systemem Android), nie można potwierdzić zgody komputera egzaminatora na interakcję z tym (dotyczy urządzeń mobilnych firmy Apple) i w efekcie brak dostępu do danych zapisanych w pamięci urządzenia.

Fakt, że amerykańskie FBI zapłaciło dużą sumę za odblokowanie iPhone'a terrorysty Syeda Farouka, jednego z uczestników ataku terrorystycznego w kalifornijskim mieście San Bernardino, pokazuje, jak bardzo zwykła blokada ekranu urządzenia mobilnego uniemożliwia specjalistom wydobywanie z niego danych [1].

Metody odblokowania ekranu urządzenia mobilnego

Z reguły do ​​zablokowania ekranu urządzenia mobilnego używa się:

  1. Hasło symboliczne
  2. Hasło graficzne

Ponadto metody technologii SmartBlock można wykorzystać do odblokowania ekranu wielu urządzeń mobilnych:

  1. Odblokowanie odciskiem palca
  2. Odblokowywanie twarzy (technologia FaceID)
  3. Odblokuj urządzenie przez rozpoznawanie tęczówki

Społecznościowe metody odblokowywania urządzenia mobilnego

Oprócz czysto technicznych sposobów na znalezienie lub obejście kodu PIN lub kodu graficznego (wzór) blokady ekranu. W niektórych przypadkach metody społecznościowe mogą być skuteczniejsze niż rozwiązania techniczne i pomóc odblokować urządzenia, które uległy istniejącemu rozwojowi technicznemu.

W tej sekcji opisane zostaną sposoby odblokowania ekranu urządzenia mobilnego, które nie wymagają (lub wymagają jedynie ograniczonego, częściowego) użycia środków technicznych.
Do przeprowadzania ataków społecznościowych konieczne jest jak najgłębsze przestudiowanie psychiki właściciela zablokowanego urządzenia, zrozumienie zasad, według których generuje on i zapisuje hasła czy schematy graficzne. Ponadto badacz będzie potrzebował odrobiny szczęścia.

Korzystając z metod związanych z odgadywaniem hasła należy mieć na uwadze, że:

  • Wpisanie dziesięciu błędnych haseł na urządzeniach mobilnych Apple może spowodować usunięcie danych użytkownika. Zależy to od ustawień zabezpieczeń ustawionych przez użytkownika;
  • na urządzeniach mobilnych z systemem operacyjnym Android można zastosować technologię Root of Trust, co spowoduje, że po wprowadzeniu 30 błędnych haseł dane użytkownika będą albo niedostępne, albo usunięte.

Metoda 1: poproś o hasło

Może się to wydawać dziwne, ale możesz znaleźć hasło odblokowujące, po prostu pytając właściciela urządzenia. Statystyki pokazują, że około 70% właścicieli urządzeń mobilnych jest skłonnych udostępnić swoje hasło. Zwłaszcza jeśli skróci to czas poszukiwań, a co za tym idzie, właściciel szybciej odzyska swoje urządzenie. Jeśli nie można zapytać właściciela o hasło (np. właściciel urządzenia zmarł) lub odmawia on jego ujawnienia, hasło można uzyskać od jego bliskich krewnych. Z reguły krewni znają hasło lub mogą zasugerować możliwe opcje.

Zalecenia dotyczące ochrony: Twoje hasło do telefonu to uniwersalny klucz do wszystkich danych, w tym danych dotyczących płatności. Mówienie, nadawanie, pisanie w komunikatorach to zły pomysł.

Metoda 2: sprawdź hasło

Hasło można podejrzeć w momencie, gdy właściciel korzysta z urządzenia. Nawet jeśli zapamiętasz hasło (znak lub grafikę) tylko częściowo, znacznie zmniejszy to liczbę możliwych opcji, co pozwoli Ci szybciej je odgadnąć.

Wariantem tej metody jest wykorzystanie materiału z monitoringu, na którym widać, jak właściciel odblokowuje urządzenie za pomocą hasła wzorcowego [2]. Algorytm opisany w pracy „Cracking Android Pattern Lock in Five Attempts” [2], analizując nagrania wideo, pozwala odgadnąć opcje hasła graficznego i odblokować urządzenie w kilku próbach (z reguły nie wymaga to więcej niż pięć prób). Według autorów „im bardziej złożony jest wzór hasła, tym łatwiej jest go odczytać”.

Zalecenia dotyczące ochrony: Używanie klucza graficznego nie jest najlepszym pomysłem. Hasło alfanumeryczne jest bardzo trudne do podpatrzenia.

Metoda 3: znajdź hasło

Hasło można znaleźć w aktach właściciela urządzenia (pliki na komputerze, w pamiętniku, na fragmentach papieru leżących w dokumentach). Jeśli dana osoba korzysta z kilku różnych urządzeń mobilnych i ma różne hasła, to czasami w komorze baterii tych urządzeń lub w przestrzeni między obudową smartfona a etui można znaleźć skrawki papieru z zapisanymi hasłami:

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
Zalecenia dotyczące ochrony: nie ma potrzeby prowadzenia „notatnika” z hasłami. To zły pomysł, chyba że wszystkie te hasła są fałszywe, aby zmniejszyć liczbę prób odblokowania.

Metoda 4: odciski palców (atak Smudge)

Ta metoda pozwala zidentyfikować ślady potu i tłuszczu dłoni na wyświetlaczu urządzenia. Można je zobaczyć, traktując ekran urządzenia lekkim pudrem odcisków palców (zamiast specjalnego pudru kryminalistycznego można użyć pudru dla niemowląt lub innego nieaktywnego chemicznie drobnego proszku o białym lub jasnoszarym kolorze) lub patrząc na ekran urządzenie w ukośne promienie światła. Analizując względne położenie odcisków dłoni i mając dodatkowe informacje o właścicielu urządzenia (np. znając jego rok urodzenia), można spróbować odgadnąć hasło tekstowe lub graficzne. Tak prezentuje się nakładanie potu i tłuszczu na wyświetlaczu smartfona w formie stylizowanej litery Z:

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
Zalecenia dotyczące ochrony: Jak powiedzieliśmy, hasło graficzne nie jest dobrym pomysłem, podobnie jak okulary ze słabą powłoką oleofobową.

Metoda 5: sztuczny palec

Jeżeli urządzenie można odblokować odciskiem palca, a badacz dysponuje próbkami odcisku dłoni właściciela urządzenia, to można wykonać kopię 3D odcisku palca właściciela na drukarce 3D i użyć do odblokowania urządzenia [XNUMX]:

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
Dla pełniejszego odwzorowania palca żywej osoby – na przykład, gdy czujnik linii papilarnych smartfona nadal wykrywa ciepło – model 3D jest nakładany (opiera się) na palcu żywej osoby.

Właściciel urządzenia, nawet jeśli zapomni hasła blokady ekranu, może samodzielnie odblokować urządzenie za pomocą odcisku palca. Można to wykorzystać w niektórych przypadkach, gdy właściciel nie jest w stanie podać hasła, ale mimo to chce pomóc badaczowi odblokować urządzenie.

Badacz powinien mieć na uwadze generacje czujników stosowanych w różnych modelach urządzeń mobilnych. Starsze modele czujników można uruchomić niemal dowolnym palcem, niekoniecznie właściciela urządzenia. Wręcz przeciwnie, nowoczesne czujniki ultradźwiękowe skanują bardzo głęboko i wyraźnie. Ponadto wiele nowoczesnych czujników podekranowych to po prostu kamery CMOS, które nie mogą skanować głębi obrazu, co znacznie ułatwia ich oszukanie.

Zalecenia dotyczące ochrony: Jeśli palec, to tylko czujnik ultradźwiękowy. Ale nie zapominaj, że postawienie palca wbrew woli jest znacznie łatwiejsze niż twarz.

Metoda 6: „szarpnięcie” (atak kubkiem)

Metodę tę opisuje brytyjska policja [4]. Polega na niejawnym obserwowaniu podejrzanego. W momencie, gdy podejrzany odblokuje swój telefon, agent w cywilu wyrywa go z rąk właściciela i uniemożliwia ponowne zablokowanie urządzenia do czasu przekazania go ekspertom.

Zalecenia dotyczące ochrony: Myślę, że jeśli takie środki zostaną użyte przeciwko tobie, to jest źle. Ale tutaj musisz zrozumieć, że losowe blokowanie dewaluuje tę metodę. I np. wielokrotne naciskanie przycisku blokady na iPhonie uruchamia tryb SOS, który na dodatek wyłącza FaceID i wymaga podania hasła.

Metoda 7: błędy w algorytmach sterowania urządzeniami

W kanałach informacyjnych specjalistycznych zasobów często można znaleźć wiadomości informujące, że pewne działania na urządzeniu odblokowują jego ekran. Na przykład ekran blokady niektórych urządzeń można odblokować przez połączenie przychodzące. Wadą tej metody jest to, że zidentyfikowane luki są z reguły szybko eliminowane przez producentów.

Przykładem podejścia do odblokowania urządzeń mobilnych wydanych przed 2016 rokiem jest drenaż baterii. Gdy poziom naładowania baterii jest niski, urządzenie odblokuje się i wyświetli monit o zmianę ustawień zasilania. W takim przypadku musisz szybko przejść do strony z ustawieniami bezpieczeństwa i wyłączyć blokadę ekranu [5].

Zalecenia dotyczące ochrony: nie zapomnij zaktualizować systemu operacyjnego swojego urządzenia w odpowiednim czasie, a jeśli nie jest już obsługiwany, zmień smartfon.

Metoda 8: Luki w programach innych firm

Luki wykryte w aplikacjach firm trzecich zainstalowanych na urządzeniu mogą również zapewnić pełny lub częściowy dostęp do danych zablokowanego urządzenia.

Przykładem takiej podatności jest kradzież danych z iPhone'a Jeffa Bezosa, głównego właściciela Amazona. Wykorzystana przez nieznane osoby luka w komunikatorze WhatsApp doprowadziła do kradzieży poufnych danych przechowywanych w pamięci urządzenia [6].

Takie luki mogą zostać wykorzystane przez badaczy do osiągnięcia swoich celów - wydobycia danych z zablokowanych urządzeń lub ich odblokowania.

Zalecenia dotyczące ochrony: Musisz zaktualizować nie tylko system operacyjny, ale także używane aplikacje.

Metoda 9: telefon służbowy

Firmowe urządzenia mobilne mogą być odblokowywane przez administratorów systemów firmowych. Na przykład firmowe urządzenia Windows Phone są połączone z firmowym kontem Microsoft Exchange i mogą być odblokowane przez administratorów firmy. W przypadku firmowych urządzeń Apple dostępna jest usługa zarządzania urządzeniami mobilnymi podobna do Microsoft Exchange. Jego administratorzy mogą również odblokować firmowe urządzenie z systemem iOS. Ponadto firmowe urządzenia mobilne można sparować tylko z określonymi komputerami określonymi przez administratora w ustawieniach urządzenia mobilnego. Dlatego bez interakcji z administratorami systemu firmy takie urządzenie nie może zostać podłączone do komputera badacza (lub systemu oprogramowania i sprzętu do ekstrakcji danych kryminalistycznych).

Zalecenia dotyczące ochrony: MDM jest zarówno dobre, jak i złe pod względem ochrony. Administrator MDM zawsze może zdalnie zresetować urządzenie. W żadnym wypadku nie należy przechowywać wrażliwych danych osobowych na urządzeniu firmowym.

Metoda 10: informacje z czujników

Analizując informacje otrzymane z czujników urządzenia, możesz odgadnąć hasło do urządzenia za pomocą specjalnego algorytmu. Adam J. Aviv zademonstrował wykonalność takich ataków za pomocą danych uzyskanych z akcelerometru smartfona. W toku badań naukowcowi udało się poprawnie ustalić hasło symboliczne w 43% przypadków, a graficzne w 73% [7].

Zalecenia dotyczące ochrony: Uważaj, którym aplikacjom zezwalasz na śledzenie różnych czujników.

Metoda 11: odblokowanie twarzy

Podobnie jak w przypadku odcisku palca, powodzenie odblokowania urządzenia za pomocą technologii FaceID zależy od tego, jakie czujniki i jaka aparatura matematyczna zastosowano w danym urządzeniu mobilnym. I tak w pracy „Gezichtsherkenning op smartphone niet altijd veilig” [8] badacze wykazali, że niektóre z badanych smartfonów zostały odblokowane po prostu pokazując zdjęcie właściciela w aparacie smartfona. Jest to możliwe, gdy do odblokowania używany jest tylko jeden przedni aparat, który nie ma możliwości skanowania danych dotyczących głębi obrazu. Samsung, po serii głośnych publikacji i filmów na YouTube, został zmuszony do dodania ostrzeżenia do firmware swoich smartfonów. Odblokowanie twarzy Samsung:

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
Bardziej zaawansowane modele smartfonów można odblokować za pomocą maski lub samouczącego się urządzenia. Na przykład iPhone X wykorzystuje specjalną technologię TrueDepth [9]: projektor urządzenia za pomocą dwóch kamer i emitera podczerwieni wyświetla na twarzy właściciela siatkę składającą się z ponad 30 000 punktów. Takie urządzenie można odblokować za pomocą maski, której kontury naśladują kontury twarzy użytkownika. Maska odblokowania iPhone'a [10]:

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
Ponieważ taki system jest bardzo złożony i nie działa w idealnych warunkach (następuje naturalne starzenie się właściciela, zmiany konfiguracji twarzy pod wpływem wyrażania emocji, zmęczenia, stanu zdrowia itp.), jest zmuszony do ciągłego samouczenia się. Dlatego jeśli inna osoba trzyma przed sobą odblokowane urządzenie, jej twarz zostanie zapamiętana jako twarz właściciela urządzenia i w przyszłości będzie mógł odblokować smartfon za pomocą technologii FaceID.

Zalecenia dotyczące ochrony: nie używaj odblokowywania przez „zdjęcie” - tylko systemy z pełnoprawnymi skanerami twarzy (FaceID od Apple i analogi na urządzeniach z Androidem).

Głównym zaleceniem jest nie patrzeć w kamerę, tylko odwrócić wzrok. Nawet jeśli zamkniesz jedno oko, szansa na odblokowanie znacznie spada, podobnie jak w przypadku obecności rąk na twarzy. Ponadto dostępnych jest tylko 5 prób odblokowania za pomocą twarzy (FaceID), po których konieczne będzie wprowadzenie hasła.

Metoda 12: Wykorzystanie przecieków

Bazy danych haseł, które wyciekły, to świetny sposób na zrozumienie psychologii właściciela urządzenia (zakładając, że badacz ma informacje o adresach e-mail właściciela urządzenia). W powyższym przykładzie wyszukiwanie adresu e-mail zwróciło dwa podobne hasła, których użył właściciel. Można założyć, że hasło 21454162 lub jego pochodne (na przykład 2145 lub 4162) mogłyby zostać użyte jako kod blokady urządzenia mobilnego. (Wyszukiwanie adresu e-mail właściciela w bazach danych wycieków ujawnia, jakich haseł mógł użyć właściciel, w tym do zablokowania swojego urządzenia mobilnego).

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
Zalecenia dotyczące ochrony: działaj proaktywnie, śledź dane o wyciekach i zmieniaj hasła zauważone w wyciekach w odpowiednim czasie!

Metoda 13: Ogólne hasła blokady urządzenia

Z reguły nie jedno urządzenie mobilne jest konfiskowane właścicielowi, ale kilka. Często takich urządzeń są dziesiątki. W takim przypadku możesz odgadnąć hasło do podatnego na ataki urządzenia i spróbować zastosować je do innych smartfonów i tabletów przejętych od tego samego właściciela.

Podczas analizy danych wydobytych z urządzeń mobilnych takie dane są wyświetlane w programach kryminalistycznych (często nawet podczas wydobywania danych z zablokowanych urządzeń przy użyciu różnego rodzaju podatności).

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
Jak widać na zrzucie ekranu fragmentu okna roboczego programu UFED Physical Analyzer, urządzenie zablokowane jest dość nietypowym kodem PIN fgkl.

Nie zaniedbuj innych urządzeń użytkownika. Na przykład, analizując hasła przechowywane w pamięci podręcznej przeglądarki internetowej komputera właściciela urządzenia mobilnego, można zrozumieć zasady generowania haseł, których przestrzegał właściciel. Możesz przeglądać zapisane hasła na swoim komputerze za pomocą narzędzia NirSoft [11].

Ponadto na komputerze (laptopie) właściciela urządzenia mobilnego mogą znajdować się pliki Lockdown, które mogą pomóc w uzyskaniu dostępu do zablokowanego urządzenia mobilnego Apple. Ta metoda zostanie omówiona dalej.

Zalecenia dotyczące ochrony: wszędzie używaj różnych, unikalnych haseł.

Metoda 14: Ogólne kody PIN

Jak wspomniano wcześniej, użytkownicy często używają typowych haseł: numerów telefonów, kart bankowych, kodów PIN. Informacje te mogą posłużyć do odblokowania dostarczonego urządzenia.

Jeśli wszystko inne zawiedzie, możesz skorzystać z następujących informacji: badacze przeprowadzili analizę i znaleźli najpopularniejsze kody PIN (podane kody PIN obejmują 26,83% wszystkich haseł) [12]:

PIN
Częstotliwość, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Zastosowanie tej listy kodów PIN do zablokowanego urządzenia odblokuje je z prawdopodobieństwem ~26%.

Zalecenia dotyczące ochrony: sprawdź swój PIN zgodnie z powyższą tabelą, a nawet jeśli się nie zgadza, i tak go zmień, bo 4 cyfry to za mało jak na standardy z 2020 roku.

Metoda 15: Typowe hasła obrazkowe

Jak opisano powyżej, mając dane z kamer monitorujących, na których właściciel urządzenia próbuje je odblokować, możesz pobrać wzór odblokowania w pięciu próbach. Ponadto, tak jak istnieją ogólne kody PIN, istnieją ogólne wzorce, których można użyć do odblokowania zablokowanych urządzeń mobilnych [13, 14].

Proste wzory [14]:

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
Wzory o średniej złożoności [14]:

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
Złożone wzory [14]:

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1

Lista najpopularniejszych formacji wykresów według badacza Jeremy'ego Kirby'ego [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Na niektórych urządzeniach mobilnych oprócz kodu graficznego może być ustawiony dodatkowy kod PIN. W takim przypadku, jeśli nie można znaleźć kodu graficznego, badacz może kliknąć przycisk Dodatkowy kod PIN (dodatkowy PIN) po wprowadzeniu nieprawidłowego kodu obrazkowego i spróbuj znaleźć dodatkowy PIN.

Zalecenia dotyczące ochrony: Lepiej w ogóle nie używać klawiszy graficznych.

Metoda 16: Hasła alfanumeryczne

Jeśli na urządzeniu można zastosować hasło alfanumeryczne, właściciel może użyć następujących popularnych haseł jako kodu blokady [16]:

  • 123456
  • password
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • światło słoneczne
  • qwerty
  • kocham Cię
  • księżniczka
  • Admin
  • powitanie
  • 666666
  • abc123
  • piłka nożna
  • 123123
  • małpa
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Zalecenia dotyczące ochrony: używaj tylko skomplikowanych, unikalnych haseł ze specjalnymi znakami i różnymi przypadkami. Sprawdź, czy używasz jednego z powyższych haseł. Jeśli używasz - zmień go na bardziej niezawodny.

Metoda 17: chmura lub lokalna pamięć masowa

Jeśli usunięcie danych z zablokowanego urządzenia nie jest technicznie możliwe, przestępcy mogą wyszukać ich kopie zapasowe na komputerach właściciela urządzenia lub w odpowiednich magazynach w chmurze.

Często właściciele smartfonów Apple, podłączając je do swoich komputerów, nie zdają sobie sprawy, że w tym momencie można utworzyć lokalną lub chmurową kopię zapasową urządzenia.

Przechowywanie w chmurze Google i Apple może przechowywać nie tylko dane z urządzeń, ale także hasła zapisane przez urządzenie. Wyodrębnienie tych haseł może pomóc w odgadnięciu kodu blokady urządzenia mobilnego.

Z pęku kluczy przechowywanego w iCloud możesz wyodrębnić hasło kopii zapasowej urządzenia ustawione przez właściciela, które najprawdopodobniej będzie zgodne z kodem PIN blokady ekranu.

Jeśli organy ścigania zwrócą się do Google i Apple, firmy mogą przenieść istniejące dane, co prawdopodobnie znacznie zmniejszy potrzebę odblokowania urządzenia, ponieważ organy ścigania będą już miały te dane.

Na przykład po ataku terrorystycznym w Pensocon kopie danych przechowywanych w iCloud zostały przekazane FBI. Z oświadczenia Apple:

„W ciągu kilku godzin od pierwszego wezwania FBI, 6 grudnia 2019 r., przekazaliśmy szeroki zakres informacji związanych z dochodzeniem. Od 7 do 14 grudnia otrzymaliśmy sześć dodatkowych wniosków prawnych i w odpowiedzi udzieliliśmy informacji, w tym kopii zapasowych iCloud, informacji o kontach i transakcjach na wielu kontach.

Na każdą prośbę odpowiadaliśmy szybko, często w ciągu kilku godzin, wymieniając informacje z biurami FBI w Jacksonville, Pensacola i Nowym Jorku. Na zlecenie śledztwa uzyskano wiele gigabajtów informacji, które przekazaliśmy śledczym.” [17, 18, 19]

Zalecenia dotyczące ochrony: wszystko, co wyślesz do chmury w postaci niezaszyfrowanej, może zostać użyte przeciwko tobie.

Metoda 18: Konto Google

Ta metoda jest odpowiednia do usuwania hasła graficznego, które blokuje ekran urządzenia mobilnego z systemem operacyjnym Android. Aby skorzystać z tej metody, musisz znać nazwę użytkownika i hasło do konta Google właściciela urządzenia. Drugi warunek: urządzenie musi być podłączone do Internetu.

Jeśli kilka razy z rzędu wprowadzisz błędne hasło obrazkowe, urządzenie zaproponuje zresetowanie hasła. Następnie należy zalogować się na konto użytkownika, co odblokuje ekran urządzenia [5].

Ze względu na różnorodność rozwiązań sprzętowych, systemów operacyjnych Android oraz dodatkowych ustawień zabezpieczeń, ta metoda ma zastosowanie tylko do kilku urządzeń.

Jeśli badacz nie posiada hasła do konta Google właściciela urządzenia, może spróbować je odzyskać przy użyciu standardowych metod odzyskiwania hasła dla takich kont.

Jeśli urządzenie nie jest podłączone do Internetu w czasie badania (na przykład karta SIM jest zablokowana lub nie ma na niej wystarczającej ilości pieniędzy), to takie urządzenie można podłączyć do Wi-Fi, postępując zgodnie z poniższymi instrukcjami:

  • naciśnij ikonę „Połączenie alarmowe”
  • wybierz *#*#7378423#*#*
  • wybierz Test usługi - Wlan
  • połącz się z dostępną siecią Wi-Fi [5]

Zalecenia dotyczące ochrony: nie zapomnij używać uwierzytelniania dwuskładnikowego tam, gdzie to możliwe, iw takim przypadku lepiej jest połączyć się z aplikacją, a nie z kodem SMS-em.

Metoda 19: konto gościa

Urządzenia mobilne z systemem Android 5 lub nowszym mogą mieć wiele kont. Dodatkowe informacje o koncie nie mogą być blokowane kodem PIN ani wzorem. Aby się przełączyć, kliknij ikonę konta w prawym górnym rogu i wybierz inne konto:

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
W przypadku dodatkowego konta dostęp do niektórych danych lub aplikacji może być ograniczony.

Zalecenia dotyczące ochrony: ważne jest, aby zaktualizować system operacyjny. W nowoczesnych wersjach Androida (9 i nowsze z poprawkami bezpieczeństwa z lipca 2020 r.) konto gościa zwykle nie zapewnia żadnych opcji.

Metoda 20: usługi specjalistyczne

Firmy opracowujące specjalistyczne programy kryminalistyczne oferują między innymi usługi odblokowywania urządzeń mobilnych i wydobywania z nich danych [20, 21]. Możliwości takich usług są po prostu fantastyczne. Można nimi odblokować topowe modele urządzeń z systemem Android i iOS, a także urządzenia znajdujące się w trybie odzyskiwania (do którego urządzenie wchodzi po przekroczeniu liczby błędnych prób wprowadzenia hasła). Wadą tej metody jest wysoki koszt.

Fragment strony internetowej w serwisie Cellebrite, który opisuje, z jakich urządzeń mogą pobierać dane. Urządzenie można odblokować w laboratorium dewelopera (Cellebrite Advanced Service (CAS)) [20]:

Strefa dostępu: 30 sposobów odblokowania dowolnego smartfona. Część 1
W celu wykonania takiej usługi urządzenie należy dostarczyć do regionalnego (lub centrali) biura firmy. Istnieje możliwość wyjazdu eksperta do klienta. Złamanie kodu blokady ekranu z reguły zajmuje jeden dzień.

Zalecenia dotyczące ochrony: prawie niemożliwe jest zabezpieczenie się, z wyjątkiem użycia silnego hasła alfanumerycznego i corocznej zmiany urządzeń.

O tych przypadkach, narzędziach i wielu innych przydatnych funkcjach w pracy specjalisty informatyka śledczego w ramach szkolenia opowiadają eksperci PS Group-IB Laboratory Analityk kryminalistyki cyfrowej. Po ukończeniu 5-dniowego lub rozszerzonego 7-dniowego kursu absolwenci będą mogli skuteczniej prowadzić badania kryminalistyczne i zapobiegać incydentom cybernetycznym w swoich organizacjach.

Akcja PiS Kanał telegramu grupy IB o bezpieczeństwie informacji, hakerach, APT, cyberatakach, oszustach i piratach. Śledztwa krok po kroku, praktyczne przypadki z wykorzystaniem technologii Group-IB oraz zalecenia, jak nie stać się ofiarą. Łączyć!

Źródła informacji

  1. FBI znalazło hakera, który jest gotowy zhakować iPhone'a bez pomocy Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Złamanie blokady wzorca Androida w pięciu próbach
  3. Czytnik linii papilarnych w Samsungu Galaxy S10 oszukany za pomocą odcisku palca wydrukowanego w 3D
  4. Dominik Casciani, Gaetan Portal. Szyfrowanie telefonu: policyjny „kubek” podejrzany o wydobycie danych
  5. Jak odblokować telefon: 5 skutecznych sposobów
  6. Durov nazwał powód włamania się do smartfona Jeffa Bezosa luką w WhatsApp
  7. Czujniki i czujniki nowoczesnych urządzeń mobilnych
  8. Gezichtsherkenning na smartfonie niet altijd veilig
  9. TrueDepth w iPhonie X – co to jest, jak działa
  10. Identyfikator twarzy na iPhonie X sfałszowany maską wydrukowaną w 3D
  11. Pakiet NirLauncher
  12. Anatolij Alizar. Popularne i rzadkie kody PIN: analiza statystyczna
  13. Maria Nefiedowa. Wzorce są równie przewidywalne jak hasła „1234567” i „hasło”
  14. Antona Makarowa. Pomiń hasło wzoru na urządzeniach z Androidem www.anti-malware.ru/analytics/Threats_Analytics/bypass-picture-password-Android-devices
  15. Jeremy'ego Kirby'ego. Odblokuj urządzenia mobilne za pomocą tych popularnych kodów
  16. Andriej Smirnow. 25 najpopularniejszych haseł w 2019 roku
  17. Maria Nefiedowa. Zaostrza się konflikt między władzami USA a Apple w sprawie włamania do iPhone'a przestępcy
  18. Apple odpowiada AG Barr na odblokowanie telefonu strzelca z Pensacoli: „Nie”.
  19. Program wsparcia organów ścigania
  20. Obsługiwane urządzenia Cellebrite (CAS)

Źródło: www.habr.com

Dodaj komentarz