Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1

Dina karyana, ahli forensik komputer rutin sapatemon kasus nalika perlu gancang muka konci smartphone. Contona, data tina telepon diperlukeun ku panalungtikan pikeun ngarti alesan pikeun bunuh diri rumaja. Dina kasus anu sanés, aranjeunna bakal ngabantosan jalan satapak kelompok kriminal anu nyerang supir treuk. Aya, tangtosna, carita lucu - kolotna hilap kecap akses ka gadget, sareng aya pidéo kalayan léngkah-léngkah munggaran orokna, tapi, hanjakalna, ngan ukur sababaraha di antarana. Tapi aranjeunna ogé peryogi pendekatan profésional pikeun masalah éta. Dina artikel ieu Igor Mikhailov, spesialis ti Laboratorium Forensik Komputer Grup-IB, ceramah ngeunaan cara anu ngamungkinkeun para ahli forensik pikeun bypass konci smartphone.

Penting: Tulisan ieu ditulis pikeun ngévaluasi kaamanan kecap akses sareng pola grafik anu dianggo ku nu gaduh alat sélulér. Upami anjeun mutuskeun pikeun muka konci alat sélulér nganggo metodeu anu dijelaskeun, émut yén anjeun ngalakukeun sagala tindakan pikeun muka konci alat kalayan bahaya sareng résiko anjeun nyalira. Nalika ngamanipulasi alat sélulér, anjeun tiasa ngonci alat, mupus data pangguna, atanapi nyababkeun alat teu tiasa dianggo. Rekomendasi ogé dipasihkeun ka pangguna ngeunaan cara ningkatkeun tingkat panyalindungan alatna.

Janten, cara anu paling umum pikeun ngawatesan aksés kana inpormasi pangguna anu aya dina alat nyaéta ngonci layar alat sélulér. Nalika alat sapertos asup ka laboratorium forensik, damel sareng éta tiasa sesah, sabab pikeun alat sapertos kitu mustahil pikeun ngaktipkeun mode debugging USB (pikeun alat Android), mustahil pikeun mastikeun idin pikeun komputer pamariksaan pikeun berinteraksi sareng ieu. alat (pikeun alat nu bagerak Apple), jeung, salaku hasilna, teu mungkin pikeun ngakses data nu disimpen dina mémori alat.

Kanyataan yén FBI AS mayar jumlah anu ageung pikeun muka konci iPhone tina téroris Syed Farouk, salah sahiji pamilon dina serangan teroris di kota California San Bernardino, nunjukkeun sabaraha konci layar biasa tina alat sélulér anu nyegah spesialis. nimba data ti dinya [1].

Métode Muka konci Layar Alat Mobile

Sakumaha aturan, pikeun ngonci layar alat sélulér dianggo:

  1. Sandi simbolis
  2. Kecap akses grafik

Ogé, metode téknologi SmartBlock tiasa dianggo pikeun muka konci layar sababaraha alat sélulér:

  1. Muka konci sidik
  2. Muka konci raray (téknologi FaceID)
  3. Buka konci alat ku pangakuan iris

Métode sosial pikeun muka konci alat sélulér

Salian ti téknis murni, aya cara sanés pikeun milari atanapi ngatasi kode PIN atanapi kode grafik (pola) konci layar. Dina sababaraha kasus, metode sosial tiasa langkung efektif tibatan solusi téknis sareng ngabantosan muka konci alat anu pas kana kamajuan téknis anu tos aya.

Bagian ieu bakal ngajelaskeun metode pikeun muka konci layar alat sélulér anu henteu meryogikeun (atanapi meryogikeun ngan ukur terbatas, parsial) panggunaan alat téknis.
Pikeun ngalaksanakeun serangan sosial, perlu pikeun neuleuman psikologi nu boga alat dikonci sakumaha deeply mungkin, ngartos prinsip nu anjeunna dibangkitkeun tur nyimpen kecap akses atawa pola grafik. Ogé, panalungtik bakal butuh serelek tuah.

Nalika nganggo metode anu aya hubunganana sareng nebak sandi, kedah émut yén:

  • Ngasupkeun sapuluh kecap akses anu salah dina alat sélulér Apple tiasa nyababkeun data pangguna dihapus. Ieu gumantung kana setélan kaamanan pamaké geus disetel;
  • dina alat sélulér anu ngajalankeun sistem operasi Android, téknologi Root of Trust tiasa dianggo, anu bakal nyababkeun kanyataan yén saatos ngalebetkeun 30 kecap konci anu salah, data pangguna bakal teu tiasa diaksés atanapi dihapus.

Métode 1: ménta sandi

Ieu sigana aneh, tapi anjeun bisa manggihan kecap akses muka konci ku saukur nanya ka nu boga alat. Statistik nunjukkeun yén kira-kira 70% pamilik alat sélulér daék ngabagi kecap aksesna. Utamana lamun bakal shorten waktu panalungtikan sarta, sasuai, nu boga bakal meunang deui alat na gancang. Upami teu mungkin naroskeun kecap konci ka anu gaduhna (contona, anu gaduh alat parantos maot) atanapi anjeunna nolak ngungkabkeunana, kecap konci tiasa didapet ti baraya caket na. Sakumaha aturan, baraya terang sandi atanapi tiasa nyarankeun pilihan anu mungkin.

Rekomendasi panyalindungan: Sandi telepon anjeun mangrupikeun konci universal pikeun sadaya data, kalebet data pamayaran. Ngobrol, ngirimkeun, nyerat dina utusan instan mangrupikeun ide anu goréng.

Métode 2: Intip sandi

Sandi tiasa ditingali dina waktos anu gaduh alat anggo. Sanaos anjeun émut kecap konci (karakter atanapi grafis) ngan ukur sawaréh, ieu sacara signifikan bakal ngirangan jumlah pilihan anu mungkin, anu bakal ngamungkinkeun anjeun nebak langkung gancang.

Varian tina metode ieu nyaéta ngagunakeun rekaman CCTV anu nunjukkeun pamilik muka konci alat nganggo sandi pola [2]. Algoritma anu dijelaskeun dina karya "Cracking Android Pattern Lock in Lima Usaha" [2], ku nganalisa rekaman pidéo, ngamungkinkeun anjeun pikeun nebak pilihan pikeun kecap akses grafis sareng muka konci alat dina sababaraha usaha (sapertos aturan, ieu henteu peryogi deui. ti lima usaha). Numutkeun panulis, "langkung kompleks sandi pola, langkung gampang pikeun nyandakana."

Rekomendasi panyalindungan: Ngagunakeun konci grafis sanes ide anu pangsaéna. Sandi alfanumerik hese pisan pikeun ngintip.

Métode 3: Panggihan kecap akses

Sandi tiasa dipendakan dina rékaman anu gaduh alat (file dina komputer, dina buku harian, dina serpihan kertas anu aya dina dokumén). Upami hiji jalma nganggo sababaraha alat sélulér anu béda sareng aranjeunna gaduh kecap konci anu béda-béda, teras sakapeung dina kompartemen batré alat-alat ieu atanapi dina rohangan antara kasus smartphone sareng pasualan éta, anjeun tiasa mendakan potongan kertas sareng kecap konci anu ditulis:

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Rekomendasi panyalindungan: teu kedah nyimpen "notebook" sareng kecap akses. Ieu mangrupakeun ide goréng, iwal sakabéh kecap akses ieu dipikawanoh palsu pikeun ngurangan jumlah usaha muka konci.

Métode 4: sidik ramo (Serangan Smudge)

Metoda ieu ngidinan Anjeun pikeun ngaidentipikasi ngambah kesang-gajih leungeun dina tampilan alat. Anjeun tiasa ningali éta ku cara ngarawat layar alat ku bubuk sidik ramo anu hampang (gaganti bubuk forensik khusus, anjeun tiasa nganggo bubuk orok atanapi bubuk halus anu teu aktif sacara kimiawi warna bodas atanapi kulawu terang) atanapi ku ningali layar layar. alat dina sinar serong cahaya. Nganalisis posisi relatif handprints sarta ngabogaan émbaran tambahan ngeunaan nu boga alat (contona, nyaho taun na kalahiran), anjeun tiasa nyobian nebak téks atanapi sandi grafis. Ieu kumaha lapisan gajih-kesang sapertos dina tampilan smartphone dina bentuk hurup Z anu gaya:

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Rekomendasi panyalindungan: Sakumaha anu ceuk kami, sandi grafis sanés ide anu saé, sapertos gelas kalayan palapis oleophobic anu goréng.

Métode 5: ramo jieunan

Upami alatna tiasa dikonci ku sidik ramo, sareng panalungtik gaduh conto sidik tangan ti nu gaduh alat, maka salinan 3D tina sidik sidik nu gaduhna tiasa dilakukeun dina printer 3D sareng dianggo pikeun muka konci alat [XNUMX]:

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Pikeun tiruan anu langkung lengkep tina ramo jalma anu hirup - contona, nalika sénsor sidik sidik smartphone masih ngadeteksi panas - modél 3D dipasang (sandarkeun) ramo jalma anu hirup.

Nu boga alat, sanajan manehna poho kecap akses konci layar, bisa muka konci alat sorangan ngagunakeun sidik na. Ieu bisa dipaké dina kasus nu tangtu dimana nu boga teu bisa nyadiakeun sandi tapi daék mantuan panalungtik muka konci alat maranéhanana mangkaning.

Panaliti kedah émut generasi sénsor anu dianggo dina sababaraha modél alat sélulér. Modél sensor anu langkung lami tiasa dipicu ku ampir sagala ramo, sanés anu gaduh alat. Sensor ultrasonik modern, sabalikna, nyeken pisan jero sareng jelas. Sajaba ti éta, sajumlah sensor handapeun layar modern saukur kaméra CMOS nu teu bisa nyeken jero gambar, nu ngajadikeun eta loba gampang fool.

Rekomendasi panyalindungan: Lamun ramo, mangka ngan hiji sensor ultrasonic. Tapi ulah poho yén nempatkeun ramo ngalawan kahayang anjeun leuwih gampang ti beungeut.

Métode 6: "jerk" (Serangan Mug)

Metoda ieu digambarkeun ku pulisi Britania [4]. Ieu ngawengku panjagaan covert kasangka. Waktu kasangka muka konci teleponna, agén anu nganggo baju biasa ngarebut éta tina panangan juragan sareng nyegah alatna ngonci deui dugi ka dipasrahkeun ka ahli.

Rekomendasi panyalindungan: Jigana upami ukuran sapertos kitu bakal dianggo ngalawan anjeun, maka hal-hal anu goréng. Tapi di dieu anjeun kedah ngartos yén meungpeuk acak ngirangan nilai metode ieu. Sareng, contona, sababaraha kali mencét tombol konci dina iPhone ngaluncurkeun mode SOS, anu salian ti sadayana mareuman FaceID sareng peryogi kodeu aksés.

Métode 7: kasalahan dina algoritma kontrol alat

Dina feed warta ngeunaan sumber khusus, anjeun sering tiasa mendakan pesen anu nyatakeun yén tindakan anu tangtu sareng alat muka konci layarna. Contona, layar konci sababaraha alat bisa dikonci ku telepon asup. Karugian tina metode ieu nyaéta yén kerentanan anu diidentifikasi, biasana, dileungitkeun ku produsén.

Conto pendekatan muka konci pikeun alat sélulér anu dileupaskeun sateuacan 2016 nyaéta solokan batré. Sawaktos batre lemah, alat bakal muka konci tur ngajurung anjeun pikeun ngarobah setelan daya. Dina hal ieu, anjeun kudu gancang buka kaca sareng setelan kaamanan tur mareuman konci layar [5].

Rekomendasi panyalindungan: tong hilap ngapdet OS alat anjeun dina waktos anu pas, sareng upami henteu dirojong deui, robih smartphone anjeun.

Métode 8: Kerentanan dina program pihak katilu

Kerentanan anu aya dina aplikasi pihak katilu anu dipasang dina alat ogé tiasa sapinuhna atanapi sawaréh masihan aksés ka data alat anu dikonci.

Conto kerentanan sapertos kitu nyaéta maling data tina iPhone Jeff Bezos, pamilik utama Amazon. Kerentanan dina utusan WhatsApp, dieksploitasi ku jalma anu teu dipikanyaho, nyababkeun maling data rahasia anu disimpen dina mémori alat [6].

Kerentanan sapertos kitu tiasa dianggo ku panalungtik pikeun ngahontal tujuanana - pikeun nimba data tina alat anu dikonci atanapi pikeun muka konciana.

Rekomendasi panyalindungan: Anjeun kedah ngapdet sanés ngan ukur OS, tapi ogé aplikasi anu anjeun anggo.

Métode 9: telepon perusahaan

Alat sélulér perusahaan tiasa dikonci ku pangurus sistem perusahaan. Contona, alat Windows Phone perusahaan numbu ka akun Microsoft Exchange perusahaan tur tiasa dikonci ku pangurus perusahaan. Pikeun alat Apple perusahaan, aya jasa Manajemén Alat Mobile anu sami sareng Microsoft Exchange. Pangurusna ogé tiasa muka konci alat ios perusahaan. Salaku tambahan, alat sélulér perusahaan ngan ukur tiasa dipasangkeun sareng komputer anu ditunjuk ku administrator dina setélan alat sélulér. Ku alatan éta, tanpa interaksi sareng pangurus sistem perusahaan, alat sapertos kitu henteu tiasa nyambung ka komputer panalungtik (atanapi sistem parangkat lunak sareng hardware pikeun ékstraksi data forensik).

Rekomendasi panyalindungan: MDM mangrupikeun jahat sareng saé dina hal panyalindungan. Administrator MDM salawasna tiasa ngareset alat tina jarak jauh. Dina naon waé, anjeun teu kedah nyimpen data pribadi anu sénsitip dina alat perusahaan.

Métode 10: inpormasi ti sénsor

Nganalisis inpormasi anu ditampi tina sensor alat, anjeun tiasa nebak kecap konci kana alat nganggo algoritma khusus. Adam J. Aviv nunjukkeun kamungkinan serangan sapertos ngagunakeun data anu dicandak tina accelerometer smartphone. Dina kursus panalungtikan, élmuwan junun bener nangtukeun sandi simbolis dina 43% kasus, sarta sandi grafis - dina 73% [7].

Rekomendasi panyalindungan: Ati-ati aplikasi naon anu anjeun masihan idin pikeun ngalacak sénsor anu béda.

Métode 11: muka konci raray

Sapertos dina kasus sidik, kasuksésan muka konci alat nganggo téknologi FaceID gumantung kana sénsor mana sareng alat matematika mana anu dianggo dina alat sélulér anu khusus. Ku kituna, dina karya "Gezichtsherkenning op smartphone niet altijd veilig" [8], panalungtik némbongkeun yén sababaraha smartphone ditalungtik teu dikonci saukur ku némbongkeun poto nu boga ka kaméra smartphone urang. Ieu mungkin lamun ngan hiji kaméra hareup dipaké pikeun muka konci, nu teu boga kamampuhan pikeun nyeken data jero gambar. Samsung, saatos sababaraha publikasi sareng pidéo profil luhur dina YouTube, kapaksa nambihan peringatan kana firmware smartphone na. Muka konci Samsung:

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Model smartphone anu langkung maju tiasa dikonci nganggo masker atanapi alat diajar mandiri. Contona, iPhone X ngagunakeun téhnologi TrueDepth husus [9]: projector alat, ngagunakeun dua kaméra jeung emitor infra red, proyék grid nu diwangun ku leuwih ti 30 titik kana beungeut nu boga. Alat sapertos kitu tiasa dikonci nganggo topéng anu konturna meniru kontur wajah anu nganggona. Topeng muka konci iPhone [000]:

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Kusabab sistem sapertos kitu rumit pisan sareng henteu tiasa dianggo dina kaayaan anu idéal (kajadian sepuh alami anu gaduh, parobahan dina konfigurasi raray kusabab éksprési émosi, kacapean, status kaséhatan, sareng sajabana), kapaksa terus-terusan diajar diri. Ku alatan éta, lamun jalma sejen nahan alat nu teu dikonci di hareup manehna, beungeutna bakal inget salaku beungeut nu boga alat jeung di mangsa nu bakal datang bakal bisa muka konci smartphone ngagunakeun téhnologi FaceID.

Rekomendasi panyalindungan: Entong nganggo muka konci ku "poto" - ngan ukur sistem anu nganggo panyeken wajah lengkep (FaceID ti Apple sareng analog dina alat Android).

Rekomendasi utama henteu ningali kaméra, ngan ukur ningali jauh. Sanaos anjeun nutup hiji panon, kasempetan pikeun muka konci turun pisan, sapertos ayana panangan dina raray. Salaku tambahan, ngan ukur 5 usaha pikeun muka konci ku raray (FaceID), saatos éta anjeun kedah ngalebetkeun kodeu aksés.

Métode 12: Ngagunakeun Bocor

Basis data sandi anu bocor mangrupikeun cara anu saé pikeun ngartos psikologi anu gaduh alat (anggap panalungtik gaduh inpormasi ngeunaan alamat email anu gaduh alat). Dina conto di luhur, hiji pilarian pikeun alamat surélék balik dua kecap akses sarupa nu dipaké ku nu boga. Bisa nganggap yén sandi 21454162 atawa turunan na (contona, 2145 atawa 4162) bisa dipaké salaku kode konci alat mobile. (Milarian alamat surélék nu boga di database bocor nembongkeun kecap akses naon nu boga bisa dipaké, kaasup pikeun konci alat mobile na.)

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Rekomendasi panyalindungan: polah sacara proaktif, ngalacak data ngeunaan bocor sareng ngarobih kecap konci anu katingali dina bocor dina waktosna!

Métode 13: kecap akses konci alat umum

Sakumaha aturan, teu hiji alat sélulér anu nyita ti nu boga, tapi sababaraha. Sering aya puluhan alat sapertos kitu. Dina hal ieu, anjeun tiasa nebak kecap akses pikeun alat anu rentan sareng nyobian nerapkeun ka smartphone sareng tablet anu sanés anu direbut ti anu gaduh anu sami.

Nalika nganalisa data anu diékstrak tina alat sélulér, data sapertos kitu dipintonkeun dina program forensik (sering sanajan nimba data tina alat anu dikonci nganggo sababaraha jinis kerentanan).

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Sakumaha anjeun tiasa tingali dina screenshot bagian tina jandela gawé program UFED Physical Analyzer, alat dikonci ku kode PIN fgkl rada mahiwal.

Ulah malire alat pamaké séjén. Contona, ku nganalisa kecap akses anu disimpen dina cache browser wéb tina komputer anu gaduh alat sélulér, anjeun tiasa ngartos prinsip-prinsip generasi sandi anu diturutan ku juragan. Anjeun tiasa ningali kecap akses anu disimpen dina komputer nganggo utilitas NirSoft [11].

Ogé, dina komputer (laptop) nu boga alat nu bagerak, meureun aya file Lockdown nu bisa mantuan meunang aksés ka alat mobile Apple dikonci. Metoda ieu bakal dibahas salajengna.

Rekomendasi panyalindungan: make béda, kecap akses unik madhab.

Métode 14: PIN umum

Salaku nyatet saméméhna, pamaké mindeng ngagunakeun kecap akses has: nomer telepon, kartu bank, kodeu PIN. Inpormasi sapertos kitu tiasa dianggo pikeun muka konci alat anu disayogikeun.

Upami sadayana gagal, anjeun tiasa nganggo inpormasi ieu: panaliti ngalaksanakeun analisa sareng mendakan kode PIN anu paling populér (kode PIN anu dipasihkeun nutupan 26,83% tina sadaya kecap akses) [12]:

PIN
Frékuénsi,%

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Nerapkeun daptar kodeu PIN ieu ka alat anu dikonci bakal muka koncina kalayan probabilitas ~26%.

Rekomendasi panyalindungan: parios PIN anjeun numutkeun tabel di luhur sareng upami henteu cocog, ganti waé, sabab 4 angka leutik teuing ku standar 2020.

Métode 15: Kecap aksés gambar biasa

Sakumaha anu dijelaskeun di luhur, gaduh data tina kaméra panjagaan dimana pamilik alat nyobian muka konci éta, anjeun tiasa nyandak pola muka konci dina lima usaha. Salaku tambahan, sapertos aya kodeu PIN umum, aya pola umum anu tiasa dianggo pikeun muka konci alat sélulér anu dikonci [13, 14].

Pola basajan [14]:

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Pola pajeulitna sedeng [14]:

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Pola kompléks [14]:

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1

Daptar pola bagan anu pang populerna nurutkeun panalungtik Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Dina sababaraha alat sélulér, salian ti kode grafik, hiji kodeu PIN tambahan bisa disetel. Dina hal ieu, lamun teu mungkin pikeun manggihan kode grafik, panalungtik bisa klik dina tombol Kodeu PIN tambahan (PIN sekundér) sanggeus ngasupkeun kodeu gambar salah jeung cobaan pikeun manggihan hiji PIN tambahan.

Rekomendasi panyalindungan: Éta langkung saé henteu nganggo konci grafis sadayana.

Métode 16: Sandi Alfanumerik

Upami kecap akses alfanumerik tiasa dianggo dina alat, maka anu gaduhna tiasa nganggo kecap konci populér di handap ieu salaku kodeu konci [16]:

  • 123456
  • password
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • cahaya panonpoe
  • QWERTY
  • abdi bogoh ka anjeun
  • putera
  • admin
  • wilujeung sumping
  • 666666
  • abc123
  • maén bal
  • 123123
  • kunyuk
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Rekomendasi panyalindungan: ngan ukur nganggo kecap konci anu rumit sareng unik kalayan karakter khusus sareng kasus anu béda. Pariksa naha anjeun nganggo salah sahiji kecap akses di luhur. Upami anjeun nganggo - robih kana anu langkung dipercaya.

Métode 17: awan atanapi panyimpenan lokal

Upami sacara téknis teu mungkin pikeun ngahapus data tina alat anu dikonci, para kriminal tiasa milarian salinan cadanganna dina komputer anu gaduh alat atanapi dina panyimpenan awan anu saluyu.

Seringna, pamilik smartphone Apple, nalika nyambungkeunana ka komputerna, henteu sadar yén salinan cadangan lokal atanapi awan alat tiasa didamel ayeuna.

Panyimpen awan Google sareng Apple tiasa nyimpen henteu ngan ukur data tina alat, tapi ogé kecap konci anu disimpen ku alat éta. Extracting kecap akses ieu bisa mantuan dina guessing kodeu konci alat mobile urang.

Tina Keychain nu disimpen di iCloud, Anjeun tiasa nimba sandi cadangan alat nu diatur ku nu boga, nu paling dipikaresep bakal cocog PIN konci layar.

Upami penegak hukum tos ka Google sareng Apple, perusahaan tiasa nransferkeun data anu tos aya, anu sigana bakal ngirangan kabutuhan pikeun muka konci alat, sabab penegak hukum parantos gaduh data.

Salaku conto, saatos serangan teroris di Pensocon, salinan data anu disimpen dina iCloud dipasrahkeun ka FBI. Ti pernyataan Apple:

"Dina sababaraha jam saatos pamenta FBI, dina 6 Désémber 2019, kami nyayogikeun rupa-rupa inpormasi anu aya hubunganana sareng panalungtikan. Ti 7 Désémber nepi ka 14 Désémber, kami narima genep requests légal tambahan sarta nyadiakeun informasi salaku respon, kaasup cadangan iCloud, inpo akun, sarta transaksi pikeun sababaraha akun.

Kami ngabales unggal pamundut gancang, sering dina sababaraha jam, tukeur inpormasi sareng kantor FBI di Jacksonville, Pensacola, sareng New York. Ku paménta panalungtikan, seueur inpormasi gigabyte dicandak, anu ku urang pasrahkeun ka penyidik ​​​​. [17, 18, 19]

Rekomendasi panyalindungan: naon waé anu anjeun kirimkeun teu énkripsi kana méga tiasa sareng bakal dianggo ngalawan anjeun.

Métode 18: Akun Google

Metoda ieu cocog pikeun miceun sandi grafis nu ngonci layar alat mobile ngajalankeun sistem operasi Android. Pikeun nganggo metodeu ieu, anjeun kedah terang nami pangguna sareng kecap akses akun Google nu gaduh alat. Kaayaan kadua: alat kudu disambungkeun ka Internet.

Lamun consecutively nuliskeun kecap akses gambar salah sababaraha kali dina urutan, alat bakal nawiskeun pikeun ngareset kecap akses. Sanggeus éta, anjeun kudu asup ka akun pamaké, nu bakal muka konci layar alat [5].

Alatan rupa-rupa solusi hardware, sistem operasi Android, sarta setelan kaamanan tambahan, metoda ieu ngan lumaku pikeun sababaraha alat.

Upami panalungtik teu gaduh kecap akses pikeun akun Google anu gaduh alat, aranjeunna tiasa nyobian ngabalikeun deui nganggo metode pamulihan sandi standar pikeun akun sapertos kitu.

Upami alat henteu nyambung ka Internét dina waktos diajar (contona, kartu SIM diblokir atanapi henteu cekap artos), maka alat sapertos kitu tiasa nyambung ka Wi-Fi nganggo petunjuk ieu:

  • pencét ikon "Telepon Darurat"
  • pencet *#*#7378423#*#*
  • pilih Service Test - Wlan
  • nyambung ka jaringan Wi-Fi nu sadia [5]

Rekomendasi panyalindungan: Ulah hilap nganggo auténtikasi dua-faktor dimana waé mungkin, sareng dina hal ieu, langkung saé pikeun numbu ka aplikasi, sareng henteu kana kode via SMS.

Métode 19: akun tamu

Alat sélulér anu ngajalankeun Android 5 sareng di luhur tiasa gaduh sababaraha akun. Inpo akun tambahan bisa jadi teu dikonci ku PIN atawa pola. Pikeun ngalih, anjeun kedah klik ikon akun di pojok kanan luhur sareng pilih akun anu sanés:

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Pikeun akun tambahan, aksés ka sababaraha data atanapi aplikasi tiasa diwatesan.

Rekomendasi panyalindungan: hal anu penting pikeun ngapdet OS. Dina vérsi modéren Android (9 sareng up sareng patch kaamanan Juli 2020), akun tamu biasana henteu masihan pilihan.

Métode 20: jasa khusus

Pausahaan anu ngembangkeun program forensik khusus, diantarana, nawiskeun jasa pikeun muka konci alat sélulér sareng ékstrak data ti aranjeunna [20, 21]. Kamungkinan jasa sapertos ieu ngan saukur hebat. Éta tiasa dianggo pikeun muka konci modél luhur alat Android sareng ios, ogé alat anu aya dina modeu pamulihan (anu diasupkeun ku alat saatos ngalangkungan jumlah usaha éntri kecap konci anu salah). Karugian tina metoda ieu nyaéta biaya anu luhur.

Kutipan tina halaman wéb dina situs wéb Cellebrite anu ngajelaskeun alat mana aranjeunna tiasa nyandak data. Alatna tiasa dikonci di laboratorium pamekar (Cellebrite Advanced Service (CAS)) [20]:

Zona aksés: 30 cara pikeun muka konci smartphone naon waé. Bagian 1
Pikeun jasa sapertos kitu, alat kedah disayogikeun ka kantor régional (atanapi kepala) perusahaan. Miang tina ahli ka konsumén mungkin. Sakumaha aturan, cracking kodeu konci layar butuh hiji poé.

Rekomendasi panyalindungan: ampir teu mungkin keur ngajaga diri, iwal pamakéan kecap akses alfanumerik kuat sarta robah taunan alat.

Ahli Laboratorium PS Grup-IB nyarioskeun ngeunaan kasus ieu, alat sareng seueur fitur mangpaat anu sanés dina padamelan spesialis forensik komputer salaku bagian tina kursus pelatihan. Analis Forensik Digital. Saatos réngsé kursus 5 dinten atanapi 7 dinten anu diperpanjang, lulusan bakal tiasa langkung efektif ngalaksanakeun panalungtikan forensik sareng nyegah insiden cyber di organisasina.

Tindakan PPS Saluran Telegram Group-IB ngeunaan kaamanan informasi, hacker, APT, serangan cyber, scammers jeung bajak laut. Panaliti léngkah-léngkah, kasus praktis nganggo téknologi Grup-IB sareng saran ngeunaan kumaha carana henteu janten korban. Nyambung!

sumber

  1. FBI manggihan hiji hacker anu siap hack iPhone tanpa bantuan Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Ngonci Pola Android dina Lima Usaha
  3. Sensor sidik Samsung Galaxy S10 ditipu ku sidik sidik 3D
  4. Dominic Casciani, Gaétan Portal. Enkripsi telepon: Polisi 'mug' kasangka pikeun meunangkeun data
  5. Kumaha muka konci telepon anjeun: 5 cara anu tiasa dianggo
  6. Durov disebut alesan pikeun hacking smartphone Jeff Bezos kerentanan dina WhatsApp
  7. Sénsor sareng sénsor alat sélulér modern
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. TrueDepth dina iPhone X - naon éta, kumaha jalanna
  10. ID raray dina iPhone X spoofed ku topeng dicitak 3D
  11. Paket NirLauncher
  12. Anatoly Alizar. PIN populér tur langka: Analisis statistik
  13. Maria Nefedova. Pola tiasa diprediksi sapertos kecap akses "1234567" sareng "sandi"
  14. Anton Makarov. Sandi pola bypass dina alat Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Buka konci alat sélulér nganggo kodeu populér ieu
  16. Andrey Smirnov. 25 kecap akses anu pang populerna di 2019
  17. Maria Nefedova. Konflik antara otoritas AS jeung Apple ngeunaan Hacking tina iPhone penjahat urang aggravated
  18. Apple ngabales AG Barr ngeunaan muka konci telepon penembak Pensacola: "Henteu."
  19. Program Rojongan Penegak Hukum
  20. Alat anu Didukung Cellebrite (CAS)

sumber: www.habr.com

Tambahkeun komentar