Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1

Em seu trabalho, os especialistas em computação forense encontram regularmente casos em que é necessário desbloquear rapidamente um smartphone. Por exemplo, os dados do telefone são necessários para a investigação para entender os motivos do suicídio de um adolescente. Em outro caso, eles ajudarão a rastrear um grupo criminoso que ataca caminhoneiros. Claro que existem histórias fofas - os pais esqueceram a senha do gadget e havia um vídeo com os primeiros passos do bebê, mas, infelizmente, são poucos. Mas eles também exigem uma abordagem profissional da questão. Neste artigo Igor Mikhailov, especialista do Grupo-IB Computer Forensics Laboratory, fala sobre maneiras que permitem que especialistas forenses contornem o bloqueio do smartphone.

Importante: Este artigo foi escrito para avaliar a segurança de senhas e padrões gráficos usados ​​por proprietários de dispositivos móveis. Se você decidir desbloquear um dispositivo móvel usando os métodos descritos, lembre-se de executar todas as ações para desbloquear dispositivos por sua própria conta e risco. Ao manipular dispositivos móveis, você pode bloquear o dispositivo, apagar dados do usuário ou causar mau funcionamento do dispositivo. Também são fornecidas recomendações aos usuários sobre como aumentar o nível de proteção de seus dispositivos.

Assim, o método mais comum de restringir o acesso às informações do usuário contidas no dispositivo é bloquear a tela do dispositivo móvel. Quando tal dispositivo entra no laboratório forense, trabalhar com ele pode ser difícil, pois para tal dispositivo é impossível ativar o modo de depuração USB (para dispositivos Android), é impossível confirmar a permissão para o computador do examinador interagir com este dispositivo (para dispositivos móveis da Apple) e, como resultado, é impossível acessar os dados armazenados na memória do dispositivo.

O fato de o FBI dos EUA ter pago uma grande quantia para desbloquear o iPhone do terrorista Syed Farouk, um dos participantes do ataque terrorista na cidade californiana de San Bernardino, mostra o quanto o bloqueio de tela usual de um dispositivo móvel impede que especialistas extraindo dados dele [1].

Métodos de desbloqueio de tela de dispositivo móvel

Como regra, para bloquear a tela de um dispositivo móvel é usado:

  1. senha simbólica
  2. senha gráfica

Além disso, os métodos da tecnologia SmartBlock podem ser usados ​​para desbloquear a tela de vários dispositivos móveis:

  1. Desbloqueio de impressão digital
  2. Desbloqueio facial (tecnologia FaceID)
  3. Desbloqueie o dispositivo por reconhecimento de íris

Métodos sociais para desbloquear um dispositivo móvel

Além das puramente técnicas, existem outras formas de descobrir ou superar o código PIN ou código gráfico (padrão) do bloqueio de tela. Em alguns casos, os métodos sociais podem ser mais eficazes do que as soluções técnicas e ajudar a desbloquear dispositivos que sucumbiram aos desenvolvimentos técnicos existentes.

Esta seção descreve métodos para desbloquear a tela de um dispositivo móvel que não requer (ou requer apenas uso limitado, parcial) de meios técnicos.
Para realizar ataques sociais, é necessário estudar o mais profundamente possível a psicologia do proprietário de um dispositivo bloqueado, para entender os princípios pelos quais ele gera e salva senhas ou padrões gráficos. Além disso, o pesquisador precisará de uma gota de sorte.

Ao usar métodos relacionados à adivinhação de senha, deve-se ter em mente que:

  • Inserir dez senhas incorretas em dispositivos móveis da Apple pode resultar na exclusão dos dados do usuário. Isso depende das configurações de segurança definidas pelo usuário;
  • em dispositivos móveis com sistema operacional Android, a tecnologia Root of Trust pode ser usada, o que levará ao fato de que, após inserir 30 senhas incorretas, os dados do usuário ficarão inacessíveis ou apagados.

Método 1: peça uma senha

Pode parecer estranho, mas você pode descobrir a senha de desbloqueio simplesmente perguntando ao dono do aparelho. As estatísticas mostram que aproximadamente 70% dos proprietários de dispositivos móveis estão dispostos a compartilhar suas senhas. Especialmente se isso reduzir o tempo de pesquisa e, consequentemente, o proprietário recuperará seu dispositivo mais rapidamente. Se não for possível solicitar a senha ao proprietário (por exemplo, o proprietário do dispositivo faleceu) ou ele se recusar a revelá-la, a senha poderá ser obtida com seus parentes próximos. Via de regra, os parentes sabem a senha ou podem sugerir opções possíveis.

Recomendação de proteção: A senha do seu telefone é uma chave universal para todos os dados, incluindo dados de pagamento. Falar, transmitir, escrever em mensageiros instantâneos é uma má ideia.

Método 2: espiar a senha

A senha pode ser espiada no momento em que o proprietário usa o dispositivo. Mesmo que você se lembre da senha (caractere ou gráfico) apenas parcialmente, isso reduzirá significativamente o número de opções possíveis, o que permitirá adivinhá-la mais rapidamente.

Uma variante desse método é o uso de imagens de CFTV mostrando o proprietário desbloqueando o dispositivo usando uma senha padrão [2]. O algoritmo descrito no trabalho “Cracking Android Pattern Lock in Five Attempts” [2], analisando gravações de vídeo, permite adivinhar as opções de uma senha gráfica e desbloquear o dispositivo em várias tentativas (em regra, isso não requer mais de cinco tentativas). Segundo os autores, “quanto mais complexo o padrão de senha, mais fácil é pegá-lo”.

Recomendação de proteção: Usar uma chave gráfica não é a melhor ideia. A senha alfanumérica é muito difícil de espiar.

Método 3: encontre a senha

A senha pode ser encontrada nos registros do proprietário do dispositivo (arquivos no computador, no diário, em fragmentos de papel que estão nos documentos). Se uma pessoa usa vários dispositivos móveis diferentes e possui senhas diferentes, às vezes, no compartimento da bateria desses dispositivos ou no espaço entre a caixa do smartphone e a caixa, você pode encontrar pedaços de papel com senhas escritas:

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Recomendação de proteção: não há necessidade de manter um "caderno" com senhas. Esta é uma má ideia, a menos que todas essas senhas sejam falsas para reduzir o número de tentativas de desbloqueio.

Método 4: impressões digitais (ataque Smudge)

Este método permite identificar vestígios de gordura de suor das mãos no visor do dispositivo. Você pode vê-los tratando a tela do dispositivo com um pó de impressão digital leve (em vez de um pó forense especial, você pode usar talco de bebê ou outro pó fino quimicamente inativo de cor branca ou cinza claro) ou olhando para a tela do dispositivo em raios oblíquos de luz. Analisando as posições relativas das impressões digitais e tendo informações adicionais sobre o proprietário do dispositivo (por exemplo, sabendo seu ano de nascimento), você pode tentar adivinhar um texto ou uma senha gráfica. É assim que as camadas de suor e gordura aparecem na tela de um smartphone na forma de uma letra Z estilizada:

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Recomendação de proteção: Como dissemos, uma senha gráfica não é uma boa ideia, assim como óculos com revestimento oleofóbico ruim.

Método 5: dedo artificial

Se o dispositivo puder ser desbloqueado com uma impressão digital e o pesquisador tiver amostras da impressão digital do proprietário do dispositivo, uma cópia 3D da impressão digital do proprietário poderá ser feita em uma impressora 3D e usada para desbloquear o dispositivo [XNUMX]:

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Para uma imitação mais completa do dedo de uma pessoa viva - por exemplo, quando o sensor de impressão digital do smartphone ainda detecta calor - o modelo 3D é colocado (encostado) no dedo de uma pessoa viva.

O dono do aparelho, mesmo que esqueça a senha de bloqueio de tela, pode desbloquear o aparelho ele mesmo usando sua impressão digital. Isso pode ser usado em certos casos em que o proprietário não pode fornecer a senha, mas está disposto a ajudar o pesquisador a desbloquear o dispositivo mesmo assim.

O pesquisador deve ter em mente as gerações de sensores utilizados em diversos modelos de dispositivos móveis. Modelos mais antigos de sensores podem ser acionados por quase qualquer dedo, não necessariamente pelo dono do aparelho. Os sensores ultrassônicos modernos, ao contrário, fazem uma varredura muito profunda e clara. Além disso, vários sensores modernos sob a tela são simplesmente câmeras CMOS que não podem escanear a profundidade da imagem, o que os torna muito mais fáceis de enganar.

Recomendação de proteção: Se for um dedo, apenas um sensor ultrassônico. Mas não se esqueça que colocar um dedo contra a sua vontade é muito mais fácil do que um rosto.

Método 6: "idiota" (ataque de caneca)

Este método é descrito pela polícia britânica [4]. Consiste na vigilância encoberta do suspeito. No momento em que o suspeito desbloqueia o celular, o agente à paisana o arrebata das mãos do dono e impede que o aparelho volte a travar até que seja entregue a especialistas.

Recomendação de proteção: Acho que se essas medidas forem usadas contra você, as coisas vão mal. Mas aqui você precisa entender que o bloqueio aleatório desvaloriza esse método. E, por exemplo, pressionar repetidamente o botão de bloqueio do iPhone inicia o modo SOS, que além de tudo desliga o FaceID e exige uma senha.

Método 7: erros nos algoritmos de controle do dispositivo

Nos feeds de notícias de recursos especializados, muitas vezes é possível encontrar mensagens informando que determinadas ações com o dispositivo desbloqueiam sua tela. Por exemplo, a tela de bloqueio de alguns dispositivos pode ser desbloqueada por uma chamada recebida. A desvantagem desse método é que as vulnerabilidades identificadas, via de regra, são prontamente eliminadas pelos fabricantes.

Um exemplo de abordagem de desbloqueio para dispositivos móveis lançado antes de 2016 é o consumo de bateria. Quando a bateria estiver fraca, o dispositivo será desbloqueado e solicitará que você altere as configurações de energia. Nesse caso, você precisa ir rapidamente para a página com configurações de segurança e desativar o bloqueio de tela [5].

Recomendação de proteção: não se esqueça de atualizar o sistema operacional do seu dispositivo em tempo hábil e, se não for mais compatível, troque de smartphone.

Método 8: Vulnerabilidades em programas de terceiros

Vulnerabilidades encontradas em aplicativos de terceiros instalados no dispositivo também podem fornecer acesso total ou parcial aos dados de um dispositivo bloqueado.

Um exemplo dessa vulnerabilidade é o roubo de dados do iPhone de Jeff Bezos, o principal proprietário da Amazon. Vulnerabilidade no mensageiro WhatsApp, explorada por desconhecidos, levou ao roubo de dados confidenciais armazenados na memória do aparelho [6].

Essas vulnerabilidades podem ser usadas pelos pesquisadores para atingir seus objetivos - extrair dados de dispositivos bloqueados ou desbloqueá-los.

Recomendação de proteção: Você precisa atualizar não apenas o sistema operacional, mas também os aplicativos que usa.

Método 9: telefone corporativo

Os dispositivos móveis corporativos podem ser desbloqueados pelos administradores do sistema da empresa. Por exemplo, os dispositivos Windows Phone corporativos são vinculados à conta do Microsoft Exchange de uma empresa e podem ser desbloqueados pelos administradores da empresa. Para dispositivos corporativos da Apple, existe um serviço de gerenciamento de dispositivos móveis semelhante ao Microsoft Exchange. Seus administradores também podem desbloquear um dispositivo iOS corporativo. Além disso, os dispositivos móveis corporativos só podem ser emparelhados com determinados computadores especificados pelo administrador nas configurações do dispositivo móvel. Portanto, sem interação com os administradores do sistema da empresa, tal dispositivo não pode ser conectado ao computador do pesquisador (ou sistema de software e hardware para extração de dados forenses).

Recomendação de proteção: MDM é mau e bom em termos de proteção. Um administrador MDM sempre pode redefinir remotamente um dispositivo. Em qualquer caso, você não deve armazenar dados pessoais confidenciais em um dispositivo corporativo.

Método 10: informações dos sensores

Analisando as informações recebidas dos sensores do aparelho, você pode adivinhar a senha do aparelho por meio de um algoritmo especial. Adam J. Aviv demonstrou a viabilidade de tais ataques usando dados obtidos do acelerômetro de um smartphone. No decorrer da pesquisa, o cientista conseguiu determinar corretamente a senha simbólica em 43% dos casos e a senha gráfica - em 73% [7].

Recomendação de proteção: Tenha cuidado com quais aplicativos você dá permissão para rastrear diferentes sensores.

Método 11: desbloqueio facial

Como no caso de uma impressão digital, o sucesso do desbloqueio de um dispositivo usando a tecnologia FaceID depende de quais sensores e quais aparatos matemáticos são usados ​​em um determinado dispositivo móvel. Assim, no trabalho “Gezichtsherkenning op smartphone niet altijd véuig” [8], os pesquisadores mostraram que alguns dos smartphones estudados foram desbloqueados simplesmente mostrando a foto do proprietário para a câmera do smartphone. Isso é possível quando apenas uma câmera frontal é usada para desbloquear, que não tem a capacidade de escanear os dados de profundidade da imagem. A Samsung, após uma série de publicações e vídeos de alto nível no YouTube, foi forçada a adicionar um aviso ao firmware de seus smartphones. Desbloqueio facial Samsung:

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Modelos de smartphones mais avançados podem ser desbloqueados usando uma máscara ou autoaprendizagem do dispositivo. Por exemplo, o iPhone X usa uma tecnologia especial TrueDepth [9]: o projetor do dispositivo, usando duas câmeras e um emissor infravermelho, projeta uma grade composta por mais de 30 pontos no rosto do proprietário. Tal dispositivo pode ser desbloqueado usando uma máscara cujos contornos imitam os contornos do rosto do usuário. Máscara de desbloqueio do iPhone [000]:

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Como tal sistema é muito complexo e não funciona em condições ideais (ocorre o envelhecimento natural do dono, mudanças na configuração facial devido à expressão de emoções, cansaço, estado de saúde, etc.), ele é forçado a se auto-aprender constantemente. Portanto, se outra pessoa segurar o aparelho desbloqueado à sua frente, seu rosto será lembrado como o rosto do dono do aparelho e futuramente poderá desbloquear o smartphone usando a tecnologia FaceID.

Recomendação de proteção: não use o desbloqueio por “foto” - apenas sistemas com scanners faciais completos (FaceID da Apple e análogos em dispositivos Android).

A principal recomendação é não olhar para a câmera, apenas desviar o olhar. Mesmo fechando um olho, a chance de destravar cai muito, como acontece com a presença de mãos no rosto. Além disso, são feitas apenas 5 tentativas de desbloqueio facial (FaceID), após as quais você precisará inserir uma senha.

Método 12: Usando Vazamentos

Bancos de dados de senhas vazadas são uma ótima maneira de entender a psicologia do proprietário do dispositivo (supondo que o pesquisador tenha informações sobre os endereços de e-mail do proprietário do dispositivo). No exemplo acima, uma busca por um endereço de e-mail retornou duas senhas semelhantes que foram usadas pelo proprietário. Pode-se supor que a senha 21454162 ou seus derivados (por exemplo, 2145 ou 4162) possam ser usados ​​como um código de bloqueio de dispositivo móvel. (Pesquisar o endereço de e-mail do proprietário em bancos de dados de vazamento revela quais senhas o proprietário pode ter usado, inclusive para bloquear seu dispositivo móvel.)

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Recomendação de proteção: aja proativamente, rastreie dados sobre vazamentos e altere senhas percebidas em vazamentos em tempo hábil!

Método 13: Senhas genéricas de bloqueio de dispositivo

Como regra, nenhum dispositivo móvel é confiscado do proprietário, mas vários. Freqüentemente, existem dezenas desses dispositivos. Nesse caso, você pode adivinhar a senha de um dispositivo vulnerável e tentar aplicá-la a outros smartphones e tablets apreendidos do mesmo proprietário.

Ao analisar dados extraídos de dispositivos móveis, esses dados são exibidos em programas forenses (muitas vezes, mesmo ao extrair dados de dispositivos bloqueados usando vários tipos de vulnerabilidades).

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Como você pode ver na captura de tela de uma parte da janela de trabalho do programa UFED Physical Analyzer, o dispositivo está bloqueado com um código PIN fgkl bastante incomum.

Não negligencie outros dispositivos do usuário. Por exemplo, analisando as senhas armazenadas no cache do navegador da web do computador do proprietário do dispositivo móvel, pode-se entender os princípios de geração de senhas aos quais o proprietário aderiu. Você pode visualizar as senhas salvas em seu computador usando o utilitário NirSoft [11].

Além disso, no computador (laptop) do proprietário do dispositivo móvel, pode haver arquivos de bloqueio que podem ajudar a obter acesso a um dispositivo móvel Apple bloqueado. Este método será discutido a seguir.

Recomendação de proteção: use senhas diferentes e exclusivas em todos os lugares.

Método 14: PINs genéricos

Conforme observado anteriormente, os usuários costumam usar senhas típicas: números de telefone, cartões bancários, códigos PIN. Essas informações podem ser usadas para desbloquear o dispositivo fornecido.

Se tudo mais falhar, você pode usar as seguintes informações: os pesquisadores conduziram uma análise e encontraram os códigos PIN mais populares (os códigos PIN fornecidos cobrem 26,83% de todas as senhas) [12]:

PIN
Frequência, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Aplicar esta lista de códigos PIN a um dispositivo bloqueado irá desbloqueá-lo com aproximadamente 26% de probabilidade.

Recomendação de proteção: verifique seu PIN de acordo com a tabela acima e mesmo que não corresponda, altere-o mesmo assim, porque 4 dígitos é muito pequeno para os padrões de 2020.

Método 15: senhas de imagem típicas

Conforme descrito acima, tendo os dados das câmeras de vigilância nas quais o proprietário do dispositivo tenta desbloqueá-lo, você pode obter um padrão de desbloqueio em cinco tentativas. Além disso, assim como existem códigos PIN genéricos, existem padrões genéricos que podem ser usados ​​para desbloquear dispositivos móveis bloqueados [13, 14].

Padrões simples [14]:

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Padrões de média complexidade [14]:

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Padrões complexos [14]:

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1

Lista dos padrões gráficos mais populares de acordo com o pesquisador Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Em alguns dispositivos móveis, além do código gráfico, pode ser definido um código PIN adicional. Nesse caso, caso não seja possível encontrar um código gráfico, o pesquisador pode clicar no botão Código PIN adicional (PIN secundário) depois de inserir um código de imagem incorreto e tente encontrar um PIN adicional.

Recomendação de proteção: É melhor não usar teclas gráficas.

Método 16: Senhas Alfanuméricas

Se uma senha alfanumérica puder ser usada no dispositivo, o proprietário poderá usar as seguintes senhas populares como código de bloqueio [16]:

  • 123456
  • senha
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • luz do sol
  • QWERTY
  • iloveyou
  • Princesa
  • admin
  • boas-vindas
  • 666666
  • abc123
  • futebol
  • 123123
  • macaco
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Recomendação de proteção: use apenas senhas complexas e únicas com caracteres especiais e maiúsculas e minúsculas diferentes. Verifique se você está usando uma das senhas acima. Se você usar - mude para um mais confiável.

Método 17: nuvem ou armazenamento local

Se não for tecnicamente possível remover dados de um dispositivo bloqueado, os criminalistas podem procurar suas cópias de backup nos computadores do proprietário do dispositivo ou nos armazenamentos em nuvem correspondentes.

Freqüentemente, os proprietários de smartphones da Apple, ao conectá-los a seus computadores, não percebem que uma cópia de backup local ou em nuvem do dispositivo pode ser criada neste momento.

O armazenamento em nuvem do Google e da Apple pode armazenar não apenas dados de dispositivos, mas também senhas salvas pelo dispositivo. A extração dessas senhas pode ajudar a adivinhar o código de bloqueio do dispositivo móvel.

Do Keychain armazenado no iCloud, você pode extrair a senha de backup do dispositivo definida pelo proprietário, que provavelmente corresponderá ao PIN de bloqueio de tela.

Se a aplicação da lei recorrer ao Google e à Apple, as empresas podem transferir os dados existentes, o que provavelmente reduzirá bastante a necessidade de desbloquear o dispositivo, uma vez que a aplicação da lei já terá os dados.

Por exemplo, após o ataque terrorista em Pensocon, cópias dos dados armazenados no iCloud foram entregues ao FBI. Da declaração da Apple:

“Poucas horas após o primeiro pedido do FBI, em 6 de dezembro de 2019, fornecemos uma ampla gama de informações relacionadas à investigação. De 7 a 14 de dezembro, recebemos seis solicitações legais adicionais e fornecemos informações em resposta, incluindo backups do iCloud, informações de contas e transações para várias contas.

Respondemos prontamente a todas as solicitações, muitas vezes em questão de horas, trocando informações com os escritórios do FBI em Jacksonville, Pensacola e Nova York. A pedido da investigação, foram obtidos muitos gigabytes de informações, que entregamos aos investigadores.” [17, 18, 19]

Recomendação de proteção: qualquer coisa que você enviar sem criptografia para a nuvem pode e será usada contra você.

Método 18: Conta do Google

Este método é adequado para remover uma senha gráfica que bloqueia a tela de um dispositivo móvel executando o sistema operacional Android. Para usar este método, você precisa saber o nome de usuário e a senha da conta do Google do proprietário do dispositivo. Segunda condição: o dispositivo deve estar conectado à Internet.

Se você digitar consecutivamente a senha de imagem errada várias vezes seguidas, o dispositivo oferecerá a redefinição da senha. Depois disso, você precisa fazer login na conta do usuário, o que desbloqueará a tela do dispositivo [5].

Devido à variedade de soluções de hardware, sistemas operacionais Android e configurações de segurança adicionais, este método só é aplicável a alguns dispositivos.

Caso o pesquisador não tenha uma senha para a conta do Google do proprietário do dispositivo, ele pode tentar recuperá-la usando métodos de recuperação de senha padrão para tais contas.

Se o dispositivo não estiver conectado à Internet no momento do estudo (por exemplo, o cartão SIM está bloqueado ou não há dinheiro suficiente nele), esse dispositivo pode ser conectado ao Wi-Fi usando as seguintes instruções:

  • pressione o ícone "Chamada de emergência"
  • disque *#*#7378423#*#*
  • selecione Teste de serviço - Wlan
  • conectar a uma rede Wi-Fi disponível [5]

Recomendação de proteção: não se esqueça de usar a autenticação de dois fatores sempre que possível e, neste caso, é melhor com um link para o aplicativo, e não com um código via SMS.

Método 19: conta de convidado

Os dispositivos móveis com Android 5 e superior podem ter várias contas. Informações adicionais da conta podem não ser bloqueadas com um PIN ou padrão. Para alternar, você precisa clicar no ícone da conta no canto superior direito e selecionar outra conta:

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Para uma conta adicional, o acesso a alguns dados ou aplicativos pode ser restrito.

Recomendação de proteção: é importante atualizar o SO. Nas versões modernas do Android (9 e superior com patches de segurança de julho de 2020), a conta de convidado geralmente não oferece nenhuma opção.

Método 20: serviços especializados

As empresas que desenvolvem programas forenses especializados, entre outras coisas, oferecem serviços para desbloquear dispositivos móveis e extrair dados deles [20, 21]. As possibilidades de tais serviços são simplesmente fantásticas. Eles podem ser usados ​​para desbloquear os principais modelos de dispositivos Android e iOS, bem como dispositivos que estão no modo de recuperação (no qual o dispositivo entra após exceder o número de tentativas incorretas de entrada de senha). A desvantagem desse método é o alto custo.

Um trecho de uma página da web no site da Cellebrite que descreve de quais dispositivos eles podem recuperar dados. O dispositivo pode ser desbloqueado no laboratório do desenvolvedor (Cellebrite Advanced Service (CAS)) [20]:

Zona de acesso: 30 maneiras de desbloquear qualquer smartphone. Parte 1
Para tal serviço, o dispositivo deve ser fornecido ao escritório regional (ou matriz) da empresa. A partida do especialista para o cliente é possível. Como regra, quebrar o código de bloqueio de tela leva um dia.

Recomendação de proteção: é quase impossível se proteger, exceto pelo uso de uma senha alfanumérica forte e pela troca anual de aparelhos.

Os especialistas do PS Group-IB Laboratory falam sobre esses casos, ferramentas e muitos outros recursos úteis no trabalho de um especialista em computação forense como parte de um curso de treinamento Analista Forense Digital. Depois de concluir um curso de 5 dias ou um curso estendido de 7 dias, os graduados poderão conduzir pesquisas forenses com mais eficiência e prevenir incidentes cibernéticos em suas organizações.

Ação PPS Canal Telegram do Grupo-IB sobre segurança da informação, hackers, APT, ataques cibernéticos, golpistas e piratas. Investigações passo a passo, casos práticos usando tecnologias Group-IB e recomendações sobre como não se tornar uma vítima. Conectar!

fontes

  1. O FBI encontrou um hacker que está pronto para hackear o iPhone sem a ajuda da Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Quebrando o bloqueio de padrão do Android em cinco tentativas
  3. Sensor de impressão digital Samsung Galaxy S10 enganado com impressão digital 3D
  4. Dominic Casciani, Portal Gaetano. Criptografia de telefone: polícia 'assalta' suspeito para obter dados
  5. Como desbloquear seu telefone: 5 maneiras que funcionam
  6. Durov chamou a razão para hackear a vulnerabilidade do smartphone Jeff Bezos no WhatsApp
  7. Sensores e sensores de dispositivos móveis modernos
  8. Gezichtsherkenning op smartphone niet altijd véuig
  9. TrueDepth no iPhone X - o que é, como funciona
  10. Face ID no iPhone X falsificada com máscara impressa em 3D
  11. Pacote NirLauncher
  12. Anatoly Alizar. PINs populares e raros: análise estatística
  13. Maria Nefedova. Os padrões são tão previsíveis quanto as senhas "1234567" e "senha"
  14. Anton Makarov. Ignorar senha padrão em dispositivos Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremias Kirby. Desbloqueie dispositivos móveis usando esses códigos populares
  16. Andrei Smirnov. 25 senhas mais populares em 2019
  17. Maria Nefedova. Agrava-se o conflito entre as autoridades norte-americanas e a Apple pela invasão do iPhone do criminoso
  18. A Apple responde a AG Barr sobre o desbloqueio do telefone do atirador de Pensacola: "Não".
  19. Programa de Apoio à Aplicação da Lei
  20. Dispositivos compatíveis com Cellebrite (CAS)

Fonte: habr.com

Adicionar um comentário