Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1

În munca lor, experții criminalistici în computere întâlnesc în mod regulat cazuri când este necesar să deblochezi rapid un smartphone. De exemplu, datele de pe telefon sunt necesare investigației pentru a înțelege motivele sinuciderii unui adolescent. Într-un alt caz, ei vor ajuta să ajungă pe urmele unui grup criminal care atacă șoferii de camion. Există, desigur, povești drăguțe - părinții au uitat parola gadgetului și era un videoclip cu primii pași ai bebelușului lor pe el, dar, din păcate, sunt doar câțiva dintre ei. Dar necesită și o abordare profesională a problemei. În acest articol Igor Mikhailov, specialist al Laboratorului de criminalistică informatică Group-IB, vorbește despre modalități care permit experților criminaliști să ocolească blocarea smartphone-ului.

Important: acest articol este scris pentru a evalua securitatea parolelor și a modelelor grafice utilizate de proprietarii de dispozitive mobile. Dacă decideți să deblocați un dispozitiv mobil utilizând metodele descrise, amintiți-vă că efectuați toate acțiunile pentru a debloca dispozitivele pe propriul risc și risc. Când manipulați dispozitive mobile, puteți bloca dispozitivul, puteți șterge datele utilizatorului sau puteți cauza funcționarea defectuoasă a dispozitivului. De asemenea, utilizatorilor le sunt oferite recomandări cu privire la modul de creștere a nivelului de protecție a dispozitivelor lor.

Deci, cea mai comună metodă de restricționare a accesului la informațiile utilizatorului conținute în dispozitiv este de a bloca ecranul dispozitivului mobil. Când un astfel de dispozitiv intră în laboratorul criminalistic, lucrul cu acesta poate fi dificil, deoarece pentru un astfel de dispozitiv este imposibil să activați modul de depanare USB (pentru dispozitive Android), este imposibil să confirmați permisiunea pentru computerul examinatorului de a interacționa cu acesta. dispozitiv (pentru dispozitivele mobile Apple) și, ca urmare, este imposibil să accesați datele stocate în memoria dispozitivului.

Faptul că FBI-ul american a plătit o sumă mare pentru a debloca iPhone-ul teroristului Syed Farouk, unul dintre participanții la atacul terorist din orașul San Bernardino din California, arată cât de mult îi împiedică pe specialiști blocarea obișnuită a ecranului unui dispozitiv mobil. extragerea datelor din acesta [1].

Metode de deblocare a ecranului dispozitivului mobil

De regulă, pentru a bloca ecranul unui dispozitiv mobil se utilizează:

  1. Parolă simbolică
  2. Parolă grafică

De asemenea, metodele tehnologiei SmartBlock pot fi folosite pentru a debloca ecranul unui număr de dispozitive mobile:

  1. Deblocare cu amprentă
  2. Deblocare facială (tehnologie FaceID)
  3. Deblocați dispozitivul prin recunoașterea irisului

Metode sociale de deblocare a unui dispozitiv mobil

Pe lângă cele pur tehnice, există și alte modalități de a afla sau de a depăși codul PIN sau codul grafic (modelul) de blocare a ecranului. În unele cazuri, metodele sociale pot fi mai eficiente decât soluțiile tehnice și pot ajuta la deblocarea dispozitivelor care sunt supuse dezvoltărilor tehnice existente.

Această secțiune va descrie metode de deblocare a ecranului unui dispozitiv mobil care nu necesită (sau necesită doar utilizarea limitată, parțială) a mijloacelor tehnice.
Pentru a efectua atacuri sociale, este necesar să studiezi cât mai profund psihologia proprietarului unui dispozitiv blocat, pentru a înțelege principiile după care generează și salvează parolele sau modelele grafice. De asemenea, cercetătorul va avea nevoie de un strop de noroc.

Când utilizați metode legate de ghicirea parolei, trebuie avut în vedere că:

  • Introducerea a zece parole incorecte pe dispozitivele mobile Apple poate duce la ștergerea datelor utilizatorului. Aceasta depinde de setările de securitate stabilite de utilizator;
  • pe dispozitivele mobile care rulează sistemul de operare Android, se poate folosi tehnologia Root of Trust, ceea ce va duce la faptul că, după introducerea a 30 de parole incorecte, datele utilizatorului vor fi fie inaccesibile, fie șterse.

Metoda 1: cereți o parolă

Poate părea ciudat, dar puteți afla parola de deblocare întrebând pur și simplu proprietarul dispozitivului. Statisticile arată că aproximativ 70% dintre proprietarii de dispozitive mobile sunt dispuși să-și partajeze parola. Mai ales dacă va scurta timpul de cercetare și, în consecință, proprietarul își va recupera dispozitivul mai repede. Dacă nu este posibil să-i ceară proprietarului parola (de exemplu, proprietarul dispozitivului a murit) sau acesta refuză să o dezvăluie, parola poate fi obținută de la rudele apropiate. De regulă, rudele cunosc parola sau pot sugera posibile opțiuni.

Recomandare de protectie: Parola telefonului dvs. este o cheie universală pentru toate datele, inclusiv pentru datele de plată. A vorbi, a transmite, a scrie în mesagerie instant este o idee proastă.

Metoda 2: caută parola

Parola poate fi văzută în momentul în care proprietarul folosește dispozitivul. Chiar dacă vă amintiți parola (caracter sau grafic) doar parțial, acest lucru va reduce semnificativ numărul de opțiuni posibile, ceea ce vă va permite să o ghiciți mai repede.

O variantă a acestei metode este utilizarea înregistrărilor CCTV care arată proprietarul deblocând dispozitivul folosind o parolă de tipar [2]. Algoritmul descris în lucrarea „Cracking Android Pattern Lock in Five Attempts” [2], prin analiza înregistrărilor video, vă permite să ghiciți opțiunile pentru o parolă grafică și să deblocați dispozitivul în mai multe încercări (de regulă, acest lucru nu necesită mai mult de cinci încercări). Potrivit autorilor, „cu cât parola grafică este mai complexă, cu atât este mai ușor să o ridici”.

Recomandare de protectie: Folosirea unei chei grafice nu este cea mai bună idee. Parola alfanumerica este foarte greu de observat.

Metoda 3: găsiți parola

Parola poate fi găsită în evidențele proprietarului dispozitivului (fișiere de pe computer, în jurnal, pe fragmente de hârtie aflate în documente). Dacă o persoană folosește mai multe dispozitive mobile diferite și are parole diferite, atunci, uneori, în compartimentul bateriei acestor dispozitive sau în spațiul dintre carcasa smartphone-ului și carcasă, puteți găsi bucăți de hârtie cu parole scrise:

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
Recomandare de protectie: nu este nevoie să păstrezi un „notebook” cu parole. Aceasta este o idee proastă, cu excepția cazului în care se știe că toate aceste parole sunt false pentru a reduce numărul de încercări de deblocare.

Metoda 4: amprentele digitale (atac pete)

Această metodă vă permite să identificați urmele mâinilor de grăsime transpirată pe afișajul dispozitivului. Le puteți vedea tratând ecranul dispozitivului cu o pulbere ușoară de amprentă (în loc de o pulbere criminalistică specială, puteți folosi pudră pentru copii sau altă pulbere fină inactivă chimic de culoare albă sau gri deschis) sau privind ecranul dispozitiv în raze oblice de lumină. Analizând pozițiile relative ale amprentelor mâinilor și având informații suplimentare despre proprietarul dispozitivului (de exemplu, cunoașterea anului său de naștere), puteți încerca să ghiciți o parolă text sau grafică. Iată cum arată straturile de grăsime transpirată pe un ecran de smartphone sub forma unei litere stilizate Z:

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
Recomandare de protectie: După cum am spus, o parolă grafică nu este o idee bună, la fel ca ochelarii cu un strat oleofob slab.

Metoda 5: degetul artificial

Dacă dispozitivul poate fi deblocat cu o amprentă, iar cercetătorul are mostre de amprente ale proprietarului dispozitivului, atunci o copie 3D a amprentei proprietarului poate fi făcută pe o imprimantă 3D și utilizată pentru a debloca dispozitivul [XNUMX]:

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
Pentru o imitație mai completă a degetului unei persoane în viață - de exemplu, atunci când senzorul de amprentă al smartphone-ului încă detectează căldură - modelul 3D este pus pe degetul unei persoane în viață (se sprijină de).

Proprietarul dispozitivului, chiar dacă uită parola de blocare a ecranului, poate debloca singur dispozitivul folosind amprenta sa. Acesta poate fi folosit în anumite cazuri în care proprietarul nu poate furniza parola, dar este dispus să ajute cercetătorul să-și deblocheze dispozitivul.

Cercetătorul ar trebui să țină cont de generațiile de senzori utilizați în diverse modele de dispozitive mobile. Modelele mai vechi de senzori pot fi declanșate de aproape orice deget, nu neapărat de proprietarul dispozitivului. Senzorii moderni cu ultrasunete, dimpotrivă, scanează foarte profund și clar. În plus, o serie de senzori moderni de sub ecran sunt pur și simplu camere CMOS care nu pot scana adâncimea imaginii, ceea ce le face mult mai ușor de păcălit.

Recomandare de protectie: Dacă un deget, atunci doar un senzor ultrasonic. Dar nu uita că a pune un deget împotriva voinței tale este mult mai ușor decât o față.

Metoda 6: „smucitură” (atac cu cană)

Această metodă este descrisă de poliția britanică [4]. Constă în supravegherea ascunsă a suspectului. În momentul în care suspectul își deblochează telefonul, agentul în civil îl smulge din mâinile proprietarului și împiedică dispozitivul să se blocheze din nou până la predarea experților.

Recomandare de protectie: Cred că dacă astfel de măsuri vor fi folosite împotriva ta, atunci lucrurile sunt proaste. Dar aici trebuie să înțelegeți că blocarea aleatorie devalorizează această metodă. Și, de exemplu, apăsarea în mod repetat a butonului de blocare de pe iPhone lansează modul SOS, care, pe lângă toate, dezactivează FaceID și necesită o parolă.

Metoda 7: erori în algoritmii de control al dispozitivului

În fluxurile de știri ale resurselor specializate, puteți găsi adesea mesaje care afirmă că anumite acțiuni cu dispozitivul îi deblochează ecranul. De exemplu, ecranul de blocare al unor dispozitive poate fi deblocat printr-un apel primit. Dezavantajul acestei metode este că vulnerabilitățile identificate, de regulă, sunt eliminate prompt de producători.

Un exemplu de abordare de deblocare pentru dispozitivele mobile lansate înainte de 2016 este consumarea bateriei. Când bateria este descărcată, dispozitivul se va debloca și vă va solicita să modificați setările de alimentare. În acest caz, trebuie să mergeți rapid la pagina cu setările de securitate și să dezactivați blocarea ecranului [5].

Recomandare de protectie: nu uitați să actualizați sistemul de operare al dispozitivului dvs. în timp util și, dacă nu mai este acceptat, schimbați-vă smartphone-ul.

Metoda 8: Vulnerabilități în programele terțelor părți

Vulnerabilitățile găsite în aplicațiile terțe instalate pe un dispozitiv pot oferi, de asemenea, total sau parțial acces la datele unui dispozitiv blocat.

Un exemplu de astfel de vulnerabilitate este furtul de date de pe iPhone-ul lui Jeff Bezos, principalul proprietar al Amazon. Vulnerabilitatea din messengerul WhatsApp, exploatat de persoane necunoscute, a dus la furtul datelor confidențiale stocate în memoria dispozitivului [6].

Astfel de vulnerabilități pot fi folosite de cercetători pentru a-și atinge obiectivele - pentru a extrage date de pe dispozitivele blocate sau pentru a le debloca.

Recomandare de protectie: Trebuie să actualizați nu numai sistemul de operare, ci și aplicațiile pe care le utilizați.

Metoda 9: telefon corporativ

Dispozitivele mobile corporative pot fi deblocate de administratorii de sistem ale companiei. De exemplu, dispozitivele Windows Phone corporative sunt conectate la contul Microsoft Exchange al unei companii și pot fi deblocate de administratorii companiei. Pentru dispozitivele Apple corporative, există un serviciu de gestionare a dispozitivelor mobile similar cu Microsoft Exchange. Administratorii săi pot debloca și un dispozitiv iOS corporativ. În plus, dispozitivele mobile corporative pot fi asociate numai cu anumite computere specificate de administrator în setările dispozitivului mobil. Prin urmare, fără interacțiune cu administratorii de sistem ai companiei, un astfel de dispozitiv nu poate fi conectat la computerul cercetătorului (sau la sistemul software și hardware pentru extragerea datelor criminalistice).

Recomandare de protectie: MDM este atât rău, cât și bun în ceea ce privește protecția. Un administrator MDM poate oricând să resetați un dispozitiv de la distanță. În orice caz, nu ar trebui să stocați date personale sensibile pe un dispozitiv corporativ.

Metoda 10: informații de la senzori

Analizând informațiile primite de la senzorii dispozitivului, puteți ghici parola dispozitivului folosind un algoritm special. Adam J. Aviv a demonstrat fezabilitatea unor astfel de atacuri folosind date obținute de la accelerometrul unui smartphone. În cursul cercetărilor, omul de știință a reușit să determine corect parola simbolică în 43% din cazuri, iar parola grafică - în 73% [7].

Recomandare de protectie: Aveți grijă ce aplicații acordați permisiunea de a urmări diferiți senzori.

Metoda 11: deblocarea facială

Ca și în cazul unei amprente, succesul deblocării unui dispozitiv utilizând tehnologia FaceID depinde de ce senzori și ce aparate matematice sunt utilizate într-un anumit dispozitiv mobil. Astfel, în lucrarea „Gezichtsherkenning op smartphone niet altijd velig” [8], cercetătorii au arătat că unele dintre smartphone-urile studiate au fost deblocate pur și simplu arătând fotografia proprietarului camerei smartphone-ului. Acest lucru este posibil atunci când pentru deblocare este utilizată o singură cameră frontală, care nu are capacitatea de a scana date despre adâncimea imaginii. Samsung, după o serie de publicații și videoclipuri de mare profil pe YouTube, a fost nevoită să adauge un avertisment la firmware-ul smartphone-urilor sale. Deblocare facială Samsung:

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
Telefoanele inteligente mai avansate pot fi deblocate folosind o mască sau un dispozitiv de auto-învățare. De exemplu, iPhone X folosește o tehnologie specială TrueDepth [9]: proiectorul dispozitivului, folosind două camere și un emițător în infraroșu, proiectează o grilă formată din peste 30 de puncte pe fața proprietarului. Un astfel de dispozitiv poate fi deblocat folosind o mască ale cărei contururi imită contururile feței purtătorului. Mască de deblocare a iPhone [000]:

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
Întrucât un astfel de sistem este foarte complex și nu funcționează în condiții ideale (apare îmbătrânirea naturală a proprietarului, modificări ale configurației faciale datorită exprimării emoțiilor, oboselii, stării de sănătate etc.), este forțat să învețe în mod constant. Prin urmare, dacă o altă persoană ține dispozitivul deblocat în fața sa, fața lui va fi amintită ca fiind fața proprietarului dispozitivului și în viitor va putea debloca smartphone-ul folosind tehnologia FaceID.

Recomandare de protectie: nu utilizați deblocarea prin „fotografie” - numai sisteme cu scanere faciale cu drepturi depline (FaceID de la Apple și analogi pe dispozitive Android).

Principala recomandare este să nu te uiți la cameră, ci doar să te uiți în altă parte. Chiar dacă închizi un ochi, șansa de a debloca scade foarte mult, ca și în cazul prezenței mâinilor pe față. În plus, sunt date doar 5 încercări de deblocare prin față (FaceID), după care va trebui să introduceți o parolă.

Metoda 12: Utilizarea scurgerilor

Bazele de date cu parole scurse sunt o modalitate excelentă de a înțelege psihologia proprietarului dispozitivului (presupunând că cercetătorul are informații despre adresele de e-mail ale proprietarului dispozitivului). În exemplul de mai sus, o căutare pentru o adresă de e-mail a returnat două parole similare care au fost folosite de proprietar. Se poate presupune că parola 21454162 sau derivatele acesteia (de exemplu, 2145 sau 4162) ar putea fi utilizate ca cod de blocare a dispozitivului mobil. (Căutarea adresei de e-mail a proprietarului în bazele de date cu scurgeri dezvăluie ce parole ar fi putut folosi proprietarul, inclusiv pentru a-și bloca dispozitivul mobil.)

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
Recomandare de protectie: acționați în mod proactiv, urmăriți datele despre scurgeri și schimbați parolele observate în scurgeri în timp util!

Metoda 13: Parole generice de blocare a dispozitivului

De regulă, nu un dispozitiv mobil este confiscat de la proprietar, ci mai multe. Adesea există zeci de astfel de dispozitive. În acest caz, puteți ghici parola pentru un dispozitiv vulnerabil și puteți încerca să o aplicați altor smartphone-uri și tablete confiscate de la același proprietar.

Atunci când se analizează datele extrase de pe dispozitive mobile, astfel de date sunt afișate în programele criminalistice (deseori chiar și atunci când se extrag date de pe dispozitive blocate folosind diferite tipuri de vulnerabilități).

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
După cum puteți vedea în captura de ecran a unei părți a ferestrei de lucru a programului UFED Physical Analyzer, dispozitivul este blocat cu un cod PIN fgkl destul de neobișnuit.

Nu neglijați celelalte dispozitive ale utilizatorului. De exemplu, analizând parolele stocate în memoria cache a browserului web al computerului proprietarului dispozitivului mobil, se pot înțelege principiile de generare a parolelor la care a aderat proprietarul. Puteți vizualiza parolele salvate pe computer folosind utilitarul NirSoft [11].

De asemenea, pe computerul (laptop) al proprietarului dispozitivului mobil, pot exista fișiere Lockdown care pot ajuta la obținerea accesului la un dispozitiv mobil Apple blocat. Această metodă va fi discutată în continuare.

Recomandare de protectie: folosiți parole diferite și unice peste tot.

Metoda 14: PIN-uri generice

După cum sa menționat mai devreme, utilizatorii folosesc adesea parole tipice: numere de telefon, carduri bancare, coduri PIN. Astfel de informații pot fi folosite pentru a debloca dispozitivul furnizat.

Dacă toate celelalte nu reușesc, puteți utiliza următoarele informații: cercetătorii au efectuat o analiză și au găsit cele mai populare coduri PIN (codurile PIN date acoperă 26,83% din toate parolele) [12]:

PIN
Frecvență, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Aplicarea acestei liste de coduri PIN pe un dispozitiv blocat îl va debloca cu o probabilitate de aproximativ 26%.

Recomandare de protectie: verificați-vă PIN-ul conform tabelului de mai sus și chiar dacă nu se potrivește, schimbați-l oricum, pentru că 4 cifre este prea mic pentru standardele din 2020.

Metoda 15: Parole tipice de imagine

După cum este descris mai sus, având date de la camerele de supraveghere pe care proprietarul dispozitivului încearcă să-l deblocheze, puteți obține un model de deblocare în cinci încercări. În plus, așa cum există coduri PIN generice, există modele generice care pot fi utilizate pentru a debloca dispozitivele mobile blocate [13, 14].

Modele simple [14]:

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
Modele de complexitate medie [14]:

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
Modele complexe [14]:

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1

Lista celor mai populare modele de diagrame conform cercetătorului Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Pe unele dispozitive mobile, pe lângă codul grafic, poate fi setat un cod PIN suplimentar. În acest caz, dacă nu este posibilă găsirea unui cod grafic, cercetătorul poate face clic pe butonul Cod PIN suplimentar (PIN secundar) după introducerea unui cod de imagine incorect și încercați să găsiți un cod PIN suplimentar.

Recomandare de protectie: Este mai bine să nu folosiți deloc tastele grafice.

Metoda 16: Parole alfanumerice

Dacă pe dispozitiv poate fi utilizată o parolă alfanumerică, atunci proprietarul ar putea folosi următoarele parole populare ca cod de blocare [16]:

  • 123456
  • parola
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • soare
  • QWERTY
  • ILOVEYOU
  • prinţesă
  • admin
  • bun venit
  • 666666
  • abc123
  • fotbal
  • 123123
  • maimuţă
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

Recomandare de protectie: utilizați numai parole complexe, unice, cu caractere speciale și cazuri diferite. Verificați dacă utilizați una dintre parolele de mai sus. Dacă utilizați - schimbați-l cu unul mai de încredere.

Metoda 17: stocare în cloud sau locală

Dacă din punct de vedere tehnic nu este posibilă ștergerea datelor de pe un dispozitiv blocat, criminaliștii pot căuta copiile de rezervă ale acestuia pe computerele proprietarului dispozitivului sau în stocările în cloud corespunzătoare.

Adesea, proprietarii de smartphone-uri Apple, atunci când le conectează la computerele lor, nu realizează că o copie de rezervă locală sau cloud a dispozitivului poate fi creată în acest moment.

Stocarea în cloud Google și Apple poate stoca nu numai date de pe dispozitive, ci și parolele salvate de dispozitiv. Extragerea acestor parole poate ajuta la ghicirea codului de blocare al dispozitivului mobil.

Din breloul stocat în iCloud, puteți extrage parola de rezervă a dispozitivului setată de proprietar, care se va potrivi cel mai probabil cu PIN-ul de blocare a ecranului.

Dacă oamenii legii apelează la Google și Apple, companiile pot transfera datele existente, ceea ce probabil va reduce considerabil nevoia de a debloca dispozitivul, deoarece oamenii legii vor avea deja datele.

De exemplu, după atacul terorist de la Pensocon, copii ale datelor stocate în iCloud au fost predate FBI. Din declarația Apple:

„La câteva ore de la prima solicitare a FBI, pe 6 decembrie 2019, am furnizat o gamă largă de informații legate de anchetă. În perioada 7 decembrie - 14 decembrie, am primit șase solicitări legale suplimentare și am furnizat informații ca răspuns, inclusiv copii de rezervă iCloud, informații despre cont și tranzacții pentru mai multe conturi.

Am răspuns la fiecare solicitare prompt, adesea în câteva ore, făcând schimb de informații cu birourile FBI din Jacksonville, Pensacola și New York. La solicitarea anchetei s-au obținut mulți gigaocteți de informații pe care i-am predat anchetatorilor.” [17, 18, 19]

Recomandare de protectie: orice trimiteți necriptat în cloud poate și va fi folosit împotriva dvs.

Metoda 18: Cont Google

Această metodă este potrivită pentru eliminarea unei parole grafice care blochează ecranul unui dispozitiv mobil care rulează sistemul de operare Android. Pentru a utiliza această metodă, trebuie să cunoașteți numele de utilizator și parola contului Google al proprietarului dispozitivului. A doua condiție: dispozitivul trebuie să fie conectat la Internet.

Dacă introduceți consecutiv parola de imagine greșită de mai multe ori la rând, dispozitivul vă va oferi să resetați parola. După aceea, trebuie să vă conectați la contul de utilizator, care va debloca ecranul dispozitivului [5].

Datorită varietatii de soluții hardware, sisteme de operare Android și setări suplimentare de securitate, această metodă este aplicabilă numai pentru un număr de dispozitive.

Dacă cercetătorul nu are o parolă pentru contul Google al proprietarului dispozitivului, poate încerca să o recupereze folosind metode standard de recuperare a parolei pentru astfel de conturi.

Dacă dispozitivul nu este conectat la Internet în momentul studiului (de exemplu, cartela SIM este blocată sau nu există suficienți bani pe el), atunci un astfel de dispozitiv poate fi conectat la Wi-Fi utilizând următoarele instrucțiuni:

  • apăsați pictograma „Apel de urgență”
  • formați *#*#7378423#*#*
  • selectați Service Test - Wlan
  • conectați-vă la o rețea Wi-Fi disponibilă [5]

Recomandare de protectie: nu uitați să utilizați autentificarea cu doi factori ori de câte ori este posibil și, în acest caz, este mai bine cu un link către aplicație și nu cu un cod prin SMS.

Metoda 19: cont de oaspete

Dispozitivele mobile care rulează Android 5 și versiuni ulterioare pot avea mai multe conturi. Este posibil ca informațiile suplimentare despre cont să nu fie blocate cu un PIN sau un model. Pentru a comuta, trebuie să faceți clic pe pictograma contului din colțul din dreapta sus și să selectați alt cont:

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
Pentru un cont suplimentar, accesul la unele date sau aplicații poate fi restricționat.

Recomandare de protectie: este important să actualizați sistemul de operare. În versiunile moderne de Android (9 și versiuni ulterioare cu corecțiile de securitate din iulie 2020), contul de invitat nu oferă, de obicei, nicio opțiune.

Metoda 20: servicii specializate

Companiile care dezvoltă programe criminalistice specializate, printre altele, oferă servicii pentru deblocarea dispozitivelor mobile și extragerea datelor din acestea [20, 21]. Posibilitățile unor astfel de servicii sunt pur și simplu fantastice. Acestea pot fi folosite pentru a debloca modele de top de dispozitive Android și iOS, precum și dispozitive care se află în modul de recuperare (în care dispozitivul intră după depășirea numărului de încercări incorecte de introducere a parolei). Dezavantajul acestei metode este costul ridicat.

Un extras dintr-o pagină web de pe site-ul web Cellebrite care descrie dispozitivele de pe care pot prelua date. Dispozitivul poate fi deblocat în laboratorul dezvoltatorului (Cellebrite Advanced Service (CAS)) [20]:

Zona de acces: 30 de moduri de a debloca orice smartphone. Partea 1
Pentru un astfel de serviciu, dispozitivul trebuie furnizat sediului regional (sau central) al companiei. Plecarea expertului la client este posibilă. De regulă, spargerea codului de blocare a ecranului durează o zi.

Recomandare de protectie: este aproape imposibil să te protejezi, cu excepția utilizării unei parole alfanumerice puternice și a schimbării anuale a dispozitivelor.

Experții de laborator PS Group-IB vorbesc despre aceste cazuri, instrumente și multe alte caracteristici utile în munca unui specialist în criminalistică informatică, ca parte a unui curs de formare Analist criminalistică digitală. După finalizarea unui curs de 5 zile sau prelungit de 7 zile, absolvenții vor putea să efectueze mai eficient cercetări criminalistice și să prevină incidentele cibernetice în organizațiile lor.

Acțiune PPS Canalul Telegram Group-IB despre securitatea informațiilor, hackeri, APT, atacuri cibernetice, escroci și pirați. Investigații pas cu pas, cazuri practice folosind tehnologii Group-IB și recomandări despre cum să nu devii victimă. Conectați!

surse

  1. FBI a găsit un hacker care este gata să pirateze iPhone-ul fără ajutorul Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Blocarea modelului Android în cinci încercări
  3. Senzorul de amprentă Samsung Galaxy S10 păcălit cu amprenta imprimată 3D
  4. Dominic Casciani, Gaetan Portal. Criptarea telefonului: Poliția suspectă că are „cancă” pentru a obține date
  5. Cum să vă deblocați telefonul: 5 moduri care funcționează
  6. Durov a numit motivul spargerii smartphone-ului Jeff Bezos vulnerabilitatea în WhatsApp
  7. Senzori și senzori ai dispozitivelor mobile moderne
  8. Gezichtsherkenning op smartphone niet altijd voilig
  9. TrueDepth în iPhone X - ce este, cum funcționează
  10. Face ID pe iPhone X falsificat cu mască imprimată 3D
  11. Pachetul NirLauncher
  12. Anatoly Alizar. PIN-uri populare și rare: analiză statistică
  13. Maria Nefedova. Modelele sunt la fel de previzibile ca parolele „1234567” și „parolă”
  14. Anton Makarov. Ocoliți parola modelului pe dispozitivele Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Deblocați dispozitivele mobile folosind aceste coduri populare
  16. Andrei Smirnov. 25 cele mai populare parole în 2019
  17. Maria Nefedova. Conflictul dintre autoritățile americane și Apple din cauza spargerii iPhone-ului criminalului este agravat
  18. Apple îi răspunde lui AG Barr pentru deblocarea telefonului împușatorului Pensacola: „Nu”.
  19. Programul de sprijin pentru aplicarea legii
  20. Dispozitive acceptate Cellebrite (CAS)

Sursa: www.habr.com

Adauga un comentariu