Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1

Në punën e tyre, ekspertët e mjekësisë ligjore kompjuterike hasin rregullisht raste kur është e nevojshme të zhbllokoni shpejt një smartphone. Për shembull, hetimi i nevojiten të dhëna nga telefoni për të kuptuar arsyet e vetëvrasjes së një adoleshenti. Në një rast tjetër, ata do të ndihmojnë për të hyrë në gjurmët e një grupi kriminal që sulmon shoferët e kamionëve. Ka, sigurisht, histori të lezetshme - prindërit harruan fjalëkalimin e vegël, dhe kishte një video me hapat e parë të foshnjës së tyre në të, por, për fat të keq, ka vetëm disa prej tyre. Por ata gjithashtu kërkojnë një qasje profesionale ndaj çështjes. Në këtë artikull Igor Mikhailov, specialist i Laboratorit të Forenzikës Kompjuterike Group-IB, flet për mënyrat që lejojnë ekspertët e mjekësisë ligjore të anashkalojnë bllokimin e smartphone.

E rëndësishme: Ky artikull është shkruar për të vlerësuar sigurinë e fjalëkalimeve dhe modeleve grafike të përdorura nga pronarët e pajisjeve celulare. Nëse vendosni të zhbllokoni një pajisje celulare duke përdorur metodat e përshkruara, mbani mend se i kryeni të gjitha veprimet për të zhbllokuar pajisjet me rrezikun dhe rrezikun tuaj. Kur manipuloni pajisje celulare, mund ta kyçni pajisjen, të fshini të dhënat e përdoruesit ose të shkaktoni mosfunksionim të pajisjes. Rekomandime u jepen edhe përdoruesve se si të rrisin nivelin e mbrojtjes së pajisjeve të tyre.

Pra, metoda më e zakonshme e kufizimit të aksesit në informacionin e përdoruesit që përmban pajisje është mbyllja e ekranit të pajisjes celulare. Kur një pajisje e tillë hyn në laboratorin e mjekësisë ligjore, puna me të mund të jetë e vështirë, pasi për një pajisje të tillë është e pamundur të aktivizohet modaliteti i korrigjimit USB (për pajisjet Android), është e pamundur të konfirmohet leja që kompjuteri i ekzaminuesit të ndërveprojë me këtë. pajisje (për pajisjet celulare Apple), dhe, si rezultat, është e pamundur të aksesoni të dhënat e ruajtura në kujtesën e pajisjes.

Fakti që FBI-ja amerikane pagoi një shumë të madhe për të zhbllokuar iPhone-in e terroristit Syed Farouk, një prej pjesëmarrësve në sulmin terrorist në qytetin San Bernardino të Kalifornisë, tregon se sa shumë i pengon specialistët kyçja e zakonshme e ekranit të një pajisjeje celulare. nxjerrja e të dhënave prej tij [1].

Metodat e shkyçjes së ekranit të pajisjes celulare

Si rregull, për të kyçur ekranin e një pajisjeje celulare përdoret:

  1. Fjalëkalim simbolik
  2. Fjalëkalimi grafik

Gjithashtu, metodat e teknologjisë SmartBlock mund të përdoren për të zhbllokuar ekranin e një numri pajisjesh celulare:

  1. Zhbllokimi i gjurmës së gishtit
  2. Shkyçja me fytyrë (teknologji FaceID)
  3. Zhbllokoni pajisjen me njohjen e irisit

Metodat sociale për zhbllokimin e një pajisjeje celulare

Përveç atyre thjesht teknike, ka mënyra të tjera për të zbuluar ose kapërcyer kodin PIN ose kodin (modelin) grafik të kyçjes së ekranit. Në disa raste, metodat sociale mund të jenë më efektive se zgjidhjet teknike dhe të ndihmojnë në zhbllokimin e pajisjeve që i janë nënshtruar zhvillimeve teknike ekzistuese.

Ky seksion do të përshkruajë metodat për zhbllokimin e ekranit të një pajisjeje celulare që nuk kërkojnë (ose kërkojnë vetëm përdorim të kufizuar, të pjesshëm) të mjeteve teknike.
Për të kryer sulme sociale, është e nevojshme të studiohet sa më thellë psikologjia e pronarit të një pajisjeje të kyçur, për të kuptuar parimet me të cilat ai gjeneron dhe ruan fjalëkalime ose modele grafike. Gjithashtu, studiuesit do t'i duhet një pikë fat.

Kur përdorni metoda që lidhen me hamendjen e fjalëkalimit, duhet të kihet parasysh se:

  • Futja e dhjetë fjalëkalimeve të pasakta në pajisjet celulare Apple mund të rezultojë në fshirjen e të dhënave të përdoruesit. Kjo varet nga cilësimet e sigurisë që përdoruesi ka vendosur;
  • në pajisjet celulare që përdorin sistemin operativ Android, mund të përdoret teknologjia Root of Trust, e cila do të çojë në faktin se pas futjes së 30 fjalëkalimeve të pasakta, të dhënat e përdoruesit ose do të jenë të paarritshme ose të fshihen.

Metoda 1: kërkoni një fjalëkalim

Mund të duket e çuditshme, por mund ta zbuloni fjalëkalimin e zhbllokimit thjesht duke pyetur pronarin e pajisjes. Statistikat tregojnë se afërsisht 70% e pronarëve të pajisjeve celulare janë të gatshëm të ndajnë fjalëkalimin e tyre. Sidomos nëse do të shkurtojë kohën e kërkimit dhe, në përputhje me rrethanat, pronari do ta kthejë pajisjen e tij më shpejt. Nëse nuk është e mundur t'i kërkoni pronarit fjalëkalimin (për shembull, pronari i pajisjes ka vdekur) ose ai refuzon ta zbulojë atë, fjalëkalimi mund të merret nga të afërmit e tij të ngushtë. Si rregull, të afërmit e dinë fjalëkalimin ose mund të sugjerojnë opsione të mundshme.

Rekomandim për mbrojtje: Fjalëkalimi i telefonit tuaj është një çelës universal për të gjitha të dhënat, duke përfshirë të dhënat e pagesës. Të flasësh, të transmetosh, ta shkruash në mesazhe të çastit është një ide e keqe.

Metoda 2: shikoni fjalëkalimin

Fjalëkalimi mund të shikohet në momentin kur pronari përdor pajisjen. Edhe nëse e mbani mend fjalëkalimin (karakter ose grafik) vetëm pjesërisht, kjo do të zvogëlojë ndjeshëm numrin e opsioneve të mundshme, të cilat do t'ju lejojnë ta merrni me mend më shpejt.

Një variant i kësaj metode është përdorimi i pamjeve CCTV që tregojnë pronarin duke zhbllokuar pajisjen duke përdorur një fjalëkalim model [2]. Algoritmi i përshkruar në veprën "Cracking android Pattern Lock in Five Attempts" [2], duke analizuar regjistrimet video, ju lejon të merrni me mend opsionet për një fjalëkalim grafik dhe të zhbllokoni pajisjen në disa përpjekje (si rregull, kjo nuk kërkon më shumë se pesë përpjekje). Sipas autorëve, "sa më i ndërlikuar të jetë fjalëkalimi grafik, aq më e lehtë është marrja e tij".

Rekomandim për mbrojtje: Përdorimi i një çelësi grafik nuk është ideja më e mirë. Fjalëkalimi alfanumerik është shumë i vështirë për tu parë.

Metoda 3: gjeni fjalëkalimin

Fjalëkalimi mund të gjendet në të dhënat e pronarit të pajisjes (skedarët në kompjuter, në ditar, në fragmente letre të shtrira në dokumente). Nëse një person përdor disa pajisje të ndryshme celulare dhe ata kanë fjalëkalime të ndryshme, atëherë ndonjëherë në ndarjen e baterisë së këtyre pajisjeve ose në hapësirën midis kutisë së telefonit inteligjent dhe kutisë, mund të gjeni copëza letre me fjalëkalime të shkruara:

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Rekomandim për mbrojtje: nuk ka nevojë të mbani një "fletore" me fjalëkalime. Kjo është një ide e keqe, përveç nëse dihet se të gjitha këto fjalëkalime janë false për të zvogëluar numrin e përpjekjeve për zhbllokimin.

Metoda 4: gjurmët e gishtërinjve (sulmi i njollosjes)

Kjo metodë ju lejon të identifikoni gjurmët e djersës-dhjamit të duarve në ekranin e pajisjes. Ju mund t'i shihni ato duke e trajtuar ekranin e pajisjes me një pluhur të lehtë të gjurmëve të gishtërinjve (në vend të një pluhuri të posaçëm mjeko-ligjor, mund të përdorni pluhur për fëmijë ose pluhur tjetër të imët kimikisht joaktiv me ngjyrë të bardhë ose gri të lehtë) ose duke parë ekranin e pajisje në rrezet e pjerrëta të dritës. Duke analizuar pozicionet relative të gjurmëve të duarve dhe duke pasur informacion shtesë për pronarin e pajisjes (për shembull, duke ditur vitin e tij të lindjes), mund të përpiqeni të merrni me mend një fjalëkalim tekst ose grafik. Kështu duket shtresa e yndyrës së djersës në ekranin e smartfonit në formën e shkronjës Z të stilizuar:

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Rekomandim për mbrojtje: Siç thamë, një fjalëkalim grafik nuk është një ide e mirë, ashtu si syzet me një shtresë të dobët oleofobike.

Metoda 5: gisht artificial

Nëse pajisja mund të zhbllokohet me një gjurmë gishti dhe studiuesi ka mostra të gjurmëve të dorës të pronarit të pajisjes, atëherë një kopje 3D e gjurmës së gishtit të pronarit mund të bëhet në një printer 3D dhe të përdoret për të zhbllokuar pajisjen [XNUMX]:

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Për një imitim më të plotë të gishtit të një personi të gjallë - për shembull, kur sensori i gjurmës së gishtit të telefonit inteligjent ende zbulon nxehtësinë - modeli 3D vendoset (mbështetet kundër) gishtit të një personi të gjallë.

Pronari i pajisjes, edhe nëse harron fjalëkalimin e kyçjes së ekranit, mund ta zhbllokojë vetë pajisjen duke përdorur gjurmën e gishtit. Kjo mund të përdoret në raste të caktuara kur pronari nuk është në gjendje të japë fjalëkalimin, por megjithatë është i gatshëm të ndihmojë studiuesin të zhbllokojë pajisjen e tyre.

Studiuesi duhet të ketë parasysh gjeneratat e sensorëve të përdorur në modele të ndryshme të pajisjeve mobile. Modelet e vjetra të sensorëve mund të aktivizohen nga pothuajse çdo gisht, jo domosdoshmërisht nga pronari i pajisjes. Sensorët modernë tejzanor, përkundrazi, skanojnë shumë thellë dhe qartë. Përveç kësaj, një numër i sensorëve modernë nën ekran janë thjesht kamera CMOS që nuk mund të skanojnë thellësinë e imazhit, gjë që i bën ata shumë më të lehtë për t'i mashtruar.

Rekomandim për mbrojtje: Nëse një gisht, atëherë vetëm një sensor tejzanor. Por mos harroni se vendosja e një gishti kundër vullnetit tuaj është shumë më e lehtë se sa një fytyrë.

Metoda 6: "hov" (sulm me turi)

Kjo metodë është përshkruar nga policia britanike [4]. Ai konsiston në vëzhgimin e fshehtë të të dyshuarit. Në momentin që i dyshuari zhbllokon telefonin e tij, agjenti me rroba civile e rrëmben nga duart e pronarit dhe e pengon pajisjen të mbyllet sërish derisa t'u dorëzohet ekspertëve.

Rekomandim për mbrojtje: Unë mendoj se nëse masa të tilla do të përdoren kundër jush, atëherë gjërat janë keq. Por këtu duhet të kuptoni se bllokimi i rastësishëm e zhvlerëson këtë metodë. Dhe, për shembull, duke shtypur vazhdimisht butonin e kyçjes në iPhone hap modalitetin SOS, i cili përveç gjithçkaje çaktivizon FaceID dhe kërkon një kod kalimi.

Metoda 7: gabime në algoritmet e kontrollit të pajisjes

Në burimet e lajmeve të burimeve të specializuara, shpesh mund të gjeni mesazhe që thonë se veprime të caktuara me pajisjen shkyçin ekranin e saj. Për shembull, ekrani i kyçjes së disa pajisjeve mund të zhbllokohet nga një telefonatë në hyrje. Disavantazhi i kësaj metode është se dobësitë e identifikuara, si rregull, eliminohen menjëherë nga prodhuesit.

Një shembull i një qasjeje zhbllokuese për pajisjet celulare të lëshuara para vitit 2016 është shkarkimi i baterisë. Kur bateria është e ulët, pajisja do të shkyçet dhe do t'ju kërkojë të ndryshoni cilësimet e energjisë. Në këtë rast, duhet të shkoni shpejt në faqen me cilësimet e sigurisë dhe të çaktivizoni kyçjen e ekranit [5].

Rekomandim për mbrojtje: mos harroni të përditësoni sistemin operativ të pajisjes tuaj në kohën e duhur dhe nëse nuk mbështetet më, ndryshoni telefonin inteligjent.

Metoda 8: Dobësitë në programet e palëve të treta

Dobësitë e gjetura në aplikacionet e palëve të treta të instaluara në një pajisje mund të ofrojnë gjithashtu plotësisht ose pjesërisht akses në të dhënat e një pajisjeje të kyçur.

Një shembull i një dobësie të tillë është vjedhja e të dhënave nga iPhone i Jeff Bezos, pronarit kryesor të Amazon. Dobësia në mesazherin WhatsApp, e shfrytëzuar nga njerëz të panjohur, çoi në vjedhjen e të dhënave konfidenciale të ruajtura në memorien e pajisjes [6].

Dobësi të tilla mund të përdoren nga studiuesit për të arritur qëllimet e tyre - për të nxjerrë të dhëna nga pajisjet e kyçura ose për t'i zhbllokuar ato.

Rekomandim për mbrojtje: Ju duhet të përditësoni jo vetëm OS, por edhe aplikacionet që përdorni.

Metoda 9: telefon i korporatës

Pajisjet celulare të korporatës mund të zhbllokohen nga administratorët e sistemit të kompanisë. Për shembull, pajisjet e korporatës Windows Phone janë të lidhura me llogarinë e Microsoft Exchange të një kompanie dhe mund të zhbllokohen nga administratorët e kompanisë. Për pajisjet e korporatave Apple, ekziston një shërbim i Menaxhimit të Pajisjeve celulare i ngjashëm me Microsoft Exchange. Administratorët e tij mund të zhbllokojnë gjithashtu një pajisje iOS të korporatës. Përveç kësaj, pajisjet celulare të korporatës mund të çiftohen vetëm me disa kompjuterë të specifikuar nga administratori në cilësimet e pajisjes celulare. Prandaj, pa ndërveprim me administratorët e sistemit të kompanisë, një pajisje e tillë nuk mund të lidhet me kompjuterin e studiuesit (ose sistemin softuer dhe harduerik për nxjerrjen e të dhënave mjeko-ligjore).

Rekomandim për mbrojtje: MDM është edhe e keqe edhe e mirë për sa i përket mbrojtjes. Një administrator MDM mund të rivendosë gjithmonë një pajisje nga distanca. Në çdo rast, nuk duhet të ruani të dhëna personale të ndjeshme në një pajisje të korporatës.

Metoda 10: informacion nga sensorët

Duke analizuar informacionin e marrë nga sensorët e pajisjes, mund të merrni me mend fjalëkalimin e pajisjes duke përdorur një algoritëm të veçantë. Adam J. Aviv demonstroi realizueshmërinë e sulmeve të tilla duke përdorur të dhënat e marra nga përshpejtuesi i një smartphone. Gjatë hulumtimit, shkencëtari arriti të përcaktojë saktë fjalëkalimin simbolik në 43% të rasteve, dhe fjalëkalimin grafik - në 73% [7].

Rekomandim për mbrojtje: Kini kujdes se cilat aplikacione ju jepni leje për të gjurmuar sensorë të ndryshëm.

Metoda 11: shkyçja me fytyrë

Ashtu si në rastin e një gjurmë gishti, suksesi i zhbllokimit të një pajisjeje duke përdorur teknologjinë FaceID varet nga se cilët sensorë dhe cilat aparate matematikore përdoren në një pajisje të veçantë celulare. Kështu, në veprën "Gezichtsherkenning op smartphone niet altijd veilig" [8], studiuesit treguan se disa nga telefonat inteligjentë të studiuar u zhbllokuan thjesht duke treguar foton e pronarit në kamerën e smartfonit. Kjo është e mundur kur për zhbllokimin përdoret vetëm një kamerë e përparme, e cila nuk ka aftësinë për të skanuar të dhënat e thellësisë së imazhit. Samsung, pas një sërë publikimesh dhe videosh të profilit të lartë në YouTube, u detyrua të shtonte një paralajmërim në firmware-in e smartfonëve të saj. Shkyçja me fytyrë Samsung:

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Telefonat inteligjentë më të avancuar mund të zhbllokohen duke përdorur një maskë ose pajisje të vetë-mësimit. Për shembull, iPhone X përdor një teknologji të veçantë TrueDepth [9]: projektori i pajisjes, duke përdorur dy kamera dhe një emetues infra të kuqe, projekton një rrjet të përbërë nga më shumë se 30 pika në fytyrën e pronarit. Një pajisje e tillë mund të zhbllokohet duke përdorur një maskë, konturet e së cilës imitojnë konturet e fytyrës së përdoruesit. Maska e shkyçjes së iPhone [000]:

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Meqenëse një sistem i tillë është shumë kompleks dhe nuk funksionon në kushte ideale (ndodh plakja natyrore e pronarit, ndryshime në konfigurimin e fytyrës për shkak të shprehjes së emocioneve, lodhjes, gjendjes shëndetësore, etj.), Ai detyrohet të mësojë vazhdimisht vetë. Prandaj, nëse një person tjetër mban pajisjen e shkyçur përpara, fytyra e tij do të mbahet mend si fytyra e pronarit të pajisjes dhe në të ardhmen ai do të mund ta zhbllokojë telefonin inteligjent duke përdorur teknologjinë FaceID.

Rekomandim për mbrojtje: mos përdorni zhbllokimin me "foto" - vetëm sisteme me skanerë të plotë të fytyrës (FaceID nga Apple dhe analoge në pajisjet Android).

Rekomandimi kryesor është të mos shikoni kamerën, thjesht shikoni larg. Edhe nëse mbyllni njërin sy, mundësia për të zhbllokuar bie shumë, si me praninë e duarve në fytyrë. Përveç kësaj, jepen vetëm 5 përpjekje për t'u zhbllokuar me fytyrë (FaceID), pas së cilës do t'ju duhet të vendosni një kod kalimi.

Metoda 12: Përdorimi i rrjedhjeve

Bazat e të dhënave të rrjedhura të fjalëkalimeve janë një mënyrë e shkëlqyer për të kuptuar psikologjinë e pronarit të pajisjes (duke supozuar se studiuesi ka informacion në lidhje me adresat e emailit të pronarit të pajisjes). Në shembullin e mësipërm, një kërkim për një adresë emaili ktheu dy fjalëkalime të ngjashme që përdoreshin nga pronari. Mund të supozohet se fjalëkalimi 21454162 ose derivatet e tij (për shembull, 2145 ose 4162) mund të përdoren si një kod bllokimi i pajisjes celulare. (Kërkimi i adresës së emailit të pronarit në bazat e të dhënave të rrjedhjes zbulon se cilat fjalëkalime mund të ketë përdorur pronari, duke përfshirë kyçjen e pajisjes së tij celulare.)

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Rekomandim për mbrojtje: veproni në mënyrë proaktive, gjurmoni të dhënat në lidhje me rrjedhjet dhe ndryshoni fjalëkalimet e vërejtura në rrjedhjet në kohën e duhur!

Metoda 13: Fjalëkalimet e përgjithshme të kyçjes së pajisjes

Si rregull, pronarit nuk i konfiskohet një pajisje celulare, por disa. Shpesh ka dhjetëra pajisje të tilla. Në këtë rast, ju mund të merrni me mend fjalëkalimin për një pajisje të cenueshme dhe të përpiqeni ta aplikoni atë në telefonat inteligjentë dhe tabletët e tjerë të sekuestruar nga i njëjti pronar.

Kur analizohen të dhënat e nxjerra nga pajisjet celulare, të dhëna të tilla shfaqen në programet mjeko-ligjore (shpesh edhe kur nxirren të dhëna nga pajisjet e kyçura duke përdorur lloje të ndryshme dobësish).

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Siç mund ta shihni në pamjen e ekranit të një pjese të dritares së punës të programit UFED Physical Analyzer, pajisja është e kyçur me një kod PIN mjaft të pazakontë fgkl.

Mos lini pas dore pajisjet e tjera të përdoruesit. Për shembull, duke analizuar fjalëkalimet e ruajtura në cache-in e shfletuesit të internetit të kompjuterit të pronarit të pajisjes celulare, mund të kuptohen parimet e gjenerimit të fjalëkalimeve që zotëruesi i përmbahej. Mund të shikoni fjalëkalimet e ruajtura në kompjuterin tuaj duke përdorur mjetin NirSoft [11].

Gjithashtu, në kompjuterin (laptopin) e pronarit të pajisjes celulare, mund të ketë skedarë Lockdown që mund të ndihmojnë për të fituar akses në një pajisje celulare Apple të kyçur. Kjo metodë do të diskutohet në vijim.

Rekomandim për mbrojtje: përdorni fjalëkalime të ndryshme, unike kudo.

Metoda 14: PIN-të gjenerikë

Siç u përmend më herët, përdoruesit shpesh përdorin fjalëkalime tipike: numra telefoni, karta bankare, kode PIN. Një informacion i tillë mund të përdoret për të zhbllokuar pajisjen e dhënë.

Nëse gjithçka tjetër dështon, mund të përdorni informacionin e mëposhtëm: studiuesit kryen një analizë dhe gjetën kodet PIN më të njohura (kodet e dhëna PIN mbulojnë 26,83% të të gjithë fjalëkalimeve) [12]:

PIN
Frekuenca, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Zbatimi i kësaj liste të kodeve PIN në një pajisje të kyçur do ta shkyçë atë me ~26% probabilitet.

Rekomandim për mbrojtje: kontrolloni PIN-in tuaj sipas tabelës së mësipërme dhe edhe nëse nuk përputhet, ndryshoni gjithsesi, sepse 4 shifra është shumë e vogël për standardet e 2020-ës.

Metoda 15: Fjalëkalimet tipike të fotografive

Siç u përshkrua më lart, duke pasur të dhëna nga kamerat e vëzhgimit në të cilat pronari i pajisjes përpiqet ta zhbllokojë, mund të zgjidhni një model zhbllokimi në pesë përpjekje. Përveç kësaj, ashtu siç ka kode PIN gjenerike, ka modele gjenerike që mund të përdoren për të zhbllokuar pajisjet celulare të kyçura [13, 14].

Modele të thjeshta [14]:

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Modelet e kompleksitetit mesatar [14]:

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Modele komplekse [14]:

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1

Lista e modeleve më të njohura të grafikëve sipas studiuesit Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Në disa pajisje celulare, përveç kodit grafik, mund të vendoset një kod PIN shtesë. Në këtë rast, nëse nuk është e mundur të gjesh një kod grafik, studiuesi mund të klikojë në butonin Kodi PIN shtesë (PIN dytësor) pasi keni futur një kod të pasaktë të figurës dhe përpiquni të gjeni një PIN shtesë.

Rekomandim për mbrojtje: Është më mirë të mos përdorni fare çelësat grafikë.

Metoda 16: Fjalëkalimet alfanumerike

Nëse një fjalëkalim alfanumerik mund të përdoret në pajisje, atëherë pronari mund të përdorë fjalëkalimet e mëposhtme të njohura si kod kyçje [16]:

  • 123456
  • Fjalëkalimi
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • kohë e mirë
  • qwerty
  • ILOVEYOU
  • princeshë
  • admin
  • i mirëpritur
  • 666666
  • abc123
  • futboll
  • 123123
  • majmun
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • Donald
  • password1
  • qwerty123

Rekomandim për mbrojtje: përdorni vetëm fjalëkalime komplekse, unike me karaktere të veçanta dhe raste të ndryshme. Kontrolloni nëse jeni duke përdorur një nga fjalëkalimet e mësipërme. Nëse përdorni - ndryshoni atë në një më të besueshëm.

Metoda 17: cloud ose ruajtja lokale

Nëse teknikisht nuk është e mundur të hiqni të dhënat nga një pajisje e kyçur, kriminalistët mund të kërkojnë kopjet rezervë të saj në kompjuterët e pronarit të pajisjes ose në depot përkatëse në renë kompjuterike.

Shpesh, pronarët e telefonave inteligjentë Apple, kur i lidhin me kompjuterët e tyre, nuk e kuptojnë se në këtë moment mund të krijohet një kopje rezervë lokale ose cloud e pajisjes.

Ruajtja në cloud e Google dhe Apple mund të ruajë jo vetëm të dhënat nga pajisjet, por edhe fjalëkalimet e ruajtura nga pajisja. Nxjerrja e këtyre fjalëkalimeve mund të ndihmojë në gjetjen e kodit të kyçjes së pajisjes celulare.

Nga zinxhiri i çelësave i ruajtur në iCloud, mund të nxirrni fjalëkalimin rezervë të pajisjes të vendosur nga pronari, i cili ka shumë të ngjarë të përputhet me kodin PIN të kyçjes së ekranit.

Nëse zbatimi i ligjit i drejtohet Google dhe Apple, kompanitë mund të transferojnë të dhënat ekzistuese, gjë që ka të ngjarë të zvogëlojë ndjeshëm nevojën për të zhbllokuar pajisjen, pasi zbatimi i ligjit tashmë do t'i ketë të dhënat.

Për shembull, pas sulmit terrorist në Pensocon, kopjet e të dhënave të ruajtura në iCloud iu dorëzuan FBI-së. Nga deklarata e Apple:

“Brenda orëve nga kërkesa e parë e FBI-së, më 6 dhjetor 2019, ne dhamë një gamë të gjerë informacioni në lidhje me hetimin. Nga 7 dhjetori deri më 14 dhjetor, ne morëm gjashtë kërkesa ligjore shtesë dhe siguruam informacion si përgjigje, duke përfshirë kopjet rezervë të iCloud, informacionin e llogarisë dhe transaksionet për shumë llogari.

Ne iu përgjigjëm çdo kërkese menjëherë, shpesh brenda disa orësh, duke shkëmbyer informacione me zyrat e FBI-së në Jacksonville, Pensacola dhe Nju Jork. Me kërkesë të hetimit janë marrë shumë gigabajt informacione, të cilat ia kemi dorëzuar hetuesve.” [17, 18, 19]

Rekomandim për mbrojtje: çdo gjë që dërgoni e pakriptuar në cloud mund dhe do të përdoret kundër jush.

Metoda 18: Llogaria Google

Kjo metodë është e përshtatshme për heqjen e një fjalëkalimi grafik që bllokon ekranin e një pajisjeje celulare me sistemin operativ Android. Për të përdorur këtë metodë, duhet të dini emrin e përdoruesit dhe fjalëkalimin e llogarisë Google të pronarit të pajisjes. Kushti i dytë: pajisja duhet të jetë e lidhur me internetin.

Nëse vendosni disa herë radhazi fjalëkalimin e gabuar të figurës, pajisja do të ofrojë rivendosjen e fjalëkalimit. Pas kësaj, duhet të identifikoheni në llogarinë e përdoruesit, e cila do të shkyçë ekranin e pajisjes [5].

Për shkak të shumëllojshmërisë së zgjidhjeve harduerike, sistemeve operative Android dhe cilësimeve shtesë të sigurisë, kjo metodë është e zbatueshme vetëm për një numër pajisjesh.

Nëse studiuesi nuk ka një fjalëkalim për llogarinë Google të pronarit të pajisjes, ai mund të përpiqet ta rikuperojë atë duke përdorur metoda standarde të rikuperimit të fjalëkalimit për llogari të tilla.

Nëse pajisja nuk është e lidhur me internetin në kohën e studimit (për shembull, karta SIM është e bllokuar ose nuk ka para të mjaftueshme në të), atëherë një pajisje e tillë mund të lidhet me Wi-Fi duke përdorur udhëzimet e mëposhtme:

  • shtypni ikonën "Thirrje emergjente"
  • thirrni *#*#7378423#*#*
  • zgjidhni Service Test - Wlan
  • lidheni me një rrjet Wi-Fi të disponueshëm [5]

Rekomandim për mbrojtje: mos harroni të përdorni vërtetimin me dy faktorë kudo që të jetë e mundur, dhe në këtë rast, është më mirë me një lidhje me aplikacionin, dhe jo një kod me SMS.

Metoda 19: llogaria e mysafirëve

Pajisjet celulare me Android 5 e lart mund të kenë shumë llogari. Informacioni shtesë i llogarisë mund të mos kyçet me një PIN ose model. Për të kaluar, duhet të klikoni në ikonën e llogarisë në këndin e sipërm të djathtë dhe të zgjidhni një llogari tjetër:

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Për një llogari shtesë, qasja në disa të dhëna ose aplikacione mund të kufizohet.

Rekomandim për mbrojtje: është e rëndësishme të përditësoni OS. Në versionet moderne të Android (9 e lart me arnimet e sigurisë të korrikut 2020), llogaria e mysafirëve zakonisht nuk ofron asnjë opsion.

Metoda 20: shërbime të specializuara

Kompanitë që zhvillojnë programe të specializuara mjeko-ligjore, ndër të tjera, ofrojnë shërbime për zhbllokimin e pajisjeve mobile dhe nxjerrjen e të dhënave prej tyre [20, 21]. Mundësitë e shërbimeve të tilla janë thjesht fantastike. Ato mund të përdoren për të zhbllokuar modelet kryesore të pajisjeve Android dhe iOS, si dhe pajisjet që janë në modalitetin e rikuperimit (në të cilin pajisja hyn pasi ka tejkaluar numrin e përpjekjeve për futjen e pasaktë të fjalëkalimit). Disavantazhi i kësaj metode është kostoja e lartë.

Një fragment nga një faqe interneti në faqen e internetit të Cellebrite që përshkruan se nga cilat pajisje mund të marrin të dhëna. Pajisja mund të zhbllokohet në laboratorin e zhvilluesit (Cellebrite Advanced Service (CAS)) [20]:

Zona e aksesit: 30 mënyra për të zhbllokuar çdo smartphone. Pjesa 1
Për një shërbim të tillë, pajisja duhet t'i jepet zyrës rajonale (ose qendrore) të kompanisë. Nisja e ekspertit te klienti është e mundur. Si rregull, thyerja e kodit të kyçjes së ekranit zgjat një ditë.

Rekomandim për mbrojtje: është pothuajse e pamundur të mbrohesh, përveç përdorimit të një fjalëkalimi të fortë alfanumerik dhe ndryshimit vjetor të pajisjeve.

Ekspertët e Laboratorit PS Group-IB flasin për këto raste, mjete dhe shumë veçori të tjera të dobishme në punën e një specialisti të mjekësisë ligjore kompjuterike si pjesë e një kursi trajnimi. Analist i Forenzikës Dixhitale. Pas përfundimit të një kursi 5-ditor ose të zgjatur 7-ditor, të diplomuarit do të jenë në gjendje të kryejnë në mënyrë më efektive kërkime mjeko-ligjore dhe të parandalojnë incidentet kibernetike në organizatat e tyre.

Veprimi PPS Kanali Telegram Group-IB në lidhje me sigurinë e informacionit, hakerat, APT, sulmet kibernetike, mashtruesit dhe piratët. Hetime hap pas hapi, raste praktike duke përdorur teknologjitë Group-IB dhe rekomandime se si të mos bëheni viktimë. Lidhu!

burime

  1. FBI gjeti një haker që është gati të hakojë iPhone pa ndihmën e Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Thyerja e bllokimit të modelit të Android në pesë përpjekje
  3. Sensori i gjurmëve të gishtave të Samsung Galaxy S10 mashtrohet me gjurmë gishtash të printuar 3D
  4. Dominic Casciani, Portali Gaetan. Kriptimi i telefonit: Policia dyshohet për të marrë të dhëna
  5. Si ta zhbllokoni telefonin tuaj: 5 mënyra që funksionojnë
  6. Durov e quajti arsyen e hakimit të telefonit inteligjent Jeff Bezos dobësi në WhatsApp
  7. Sensorë dhe sensorë të pajisjeve moderne celulare
  8. Gezichtsherkenning op smartphone nuk është më i lartë
  9. TrueDepth në iPhone X - çfarë është, si funksionon
  10. Face ID në iPhone X e falsifikuar me maskë të printuar 3D
  11. Paketa NirLauncher
  12. Anatoli Alizar. PIN të njohura dhe të rralla: Analiza statistikore
  13. Maria Nefedova. Modelet janë po aq të parashikueshme sa fjalëkalimet "1234567" dhe "password"
  14. Anton Makarov. Anashkaloni fjalëkalimin e modelit në pajisjet Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Zhbllokoni pajisjet celulare duke përdorur këto kode të njohura
  16. Andrey Smirnov. 25 fjalëkalimet më të njohura në 2019
  17. Maria Nefedova. Acarohet konflikti mes autoriteteve amerikane dhe Apple për hakimin e iPhone-it të kriminelit
  18. Apple i përgjigjet AG Barr për zhbllokimin e telefonit të gjuajtësit Pensacola: "Jo".
  19. Programi për Mbështetjen e Zbatimit të Ligjit
  20. Pajisjet e mbështetura Cellebrite (CAS)

Burimi: www.habr.com

Shto një koment