Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1

I sitt arbete stöter datakriminaltekniska experter regelbundet på fall där det är nödvändigt att snabbt låsa upp en smartphone. Till exempel behövs data från telefonen av utredningen för att förstå orsakerna till en tonårings självmord. I ett annat fall ska de hjälpa till att komma på spåren av en kriminell grupp som attackerar lastbilschaufförer. Det finns, naturligtvis, söta historier - föräldrar glömde lösenordet till gadgeten, och det fanns en video med de första stegen av deras bebis på den, men tyvärr finns det bara ett fåtal av dem. Men de kräver också ett professionellt förhållningssätt till frågan. I den här artikeln Igor Mikhailov, specialist på Group-IB Computer Forensics Laboratory, talar om sätt som gör det möjligt för kriminaltekniska experter att kringgå smarttelefonlåset.

Viktigt: Den här artikeln är skriven för att utvärdera säkerheten för lösenord och grafiska mönster som används av ägare av mobila enheter. Om du bestämmer dig för att låsa upp en mobil enhet med de beskrivna metoderna, kom ihåg att du utför alla åtgärder för att låsa upp enheter på egen risk och risk. När du manipulerar mobila enheter kan du låsa enheten, radera användardata eller få enheten att inte fungera. Rekommendationer ges också till användare om hur man kan öka skyddsnivån för sina enheter.

Så den vanligaste metoden för att begränsa åtkomsten till användarinformation som finns i enheten är att låsa skärmen på den mobila enheten. När en sådan enhet kommer in i det kriminaltekniska laboratoriet kan det vara svårt att arbeta med den, eftersom det för en sådan enhet är omöjligt att aktivera USB-felsökningsläget (för Android-enheter), är det omöjligt att bekräfta tillstånd för granskarens dator att interagera med denna enhet (för Apples mobila enheter), och som ett resultat är det omöjligt att komma åt data som lagras i enhetens minne.

Det faktum att amerikanska FBI betalade en stor summa för att låsa upp iPhonen till terroristen Syed Farouk, en av deltagarna i terrorattacken i staden San Bernardino i Kalifornien, visar hur mycket det vanliga skärmlåset på en mobil enhet hindrar specialister från att extrahera data från den [1].

Skärmupplåsningsmetoder för mobila enheter

Som regel används för att låsa skärmen på en mobil enhet:

  1. Symboliskt lösenord
  2. Grafiskt lösenord

SmartBlock-teknikmetoder kan också användas för att låsa upp skärmen på ett antal mobila enheter:

  1. Lås upp med fingeravtryck
  2. Ansiktsupplåsning (FaceID-teknik)
  3. Lås upp enheten med irisigenkänning

Sociala metoder för att låsa upp en mobil enhet

Utöver rent tekniska finns det andra sätt att ta reda på eller övervinna skärmlåsets PIN-kod eller grafiska kod (mönster). I vissa fall kan sociala metoder vara mer effektiva än tekniska lösningar och hjälpa till att låsa upp enheter som har fallit under för befintlig teknisk utveckling.

Det här avsnittet kommer att beskriva metoder för att låsa upp skärmen på en mobil enhet som inte kräver (eller kräver endast begränsad, partiell) användning av tekniska medel.
För att utföra sociala attacker är det nödvändigt att studera psykologin hos ägaren av en låst enhet så djupt som möjligt, för att förstå principerna genom vilka han genererar och sparar lösenord eller grafiska mönster. Dessutom kommer forskaren att behöva en droppe tur.

När du använder metoder relaterade till lösenordsgissning bör man komma ihåg att:

  • Att ange tio felaktiga lösenord på Apples mobila enheter kan leda till att användarens data raderas. Detta beror på säkerhetsinställningarna som användaren har ställt in;
  • på mobila enheter som kör Android-operativsystemet kan Root of Trust-teknik användas, vilket kommer att leda till att efter att ha angett 30 felaktiga lösenord kommer användardata antingen att vara otillgängliga eller raderade.

Metod 1: be om ett lösenord

Det kan verka konstigt, men du kan ta reda på upplåsningslösenordet genom att helt enkelt fråga enhetens ägare. Statistik visar att cirka 70 % av mobila enhetsägare är villiga att dela med sig av sitt lösenord. Särskilt om det kommer att förkorta forskningstiden och följaktligen kommer ägaren att få tillbaka sin enhet snabbare. Om det inte går att be ägaren om lösenordet (till exempel ägaren till enheten har dött) eller om han vägrar att avslöja det, kan lösenordet erhållas från hans nära släktingar. Som regel känner anhöriga till lösenordet eller kan föreslå möjliga alternativ.

Skyddsrekommendation: Ditt telefonlösenord är en universell nyckel till all data, inklusive betalningsdata. Att prata, sända, skriva det i snabbmeddelanden är en dålig idé.

Metod 2: titta på lösenordet

Lösenordet kan peepas i det ögonblick då ägaren använder enheten. Även om du kommer ihåg lösenordet (tecken eller grafik) endast delvis, kommer detta att avsevärt minska antalet möjliga alternativ, vilket gör att du kan gissa det snabbare.

En variant av denna metod är användningen av CCTV-filmer som visar ägaren som låser upp enheten med hjälp av ett mönsterlösenord [2]. Algoritmen som beskrivs i verket "Cracking Android Pattern Lock in Five Attempts" [2], genom att analysera videoinspelningar, låter dig gissa alternativen för ett grafiskt lösenord och låsa upp enheten i flera försök (som regel kräver detta inte mer än fem försök). Enligt författarna, "ju mer komplext det grafiska lösenordet är, desto lättare är det att hämta det."

Skyddsrekommendation: Att använda en grafisk nyckel är inte den bästa idén. Det alfanumeriska lösenordet är mycket svårt att titta på.

Metod 3: hitta lösenordet

Lösenordet finns i registret för enhetens ägare (filer på datorn, i dagboken, på pappersfragment som ligger i dokument). Om en person använder flera olika mobila enheter och de har olika lösenord, kan du ibland hitta papperslappar med skrivna lösenord i batterifacket på dessa enheter eller i utrymmet mellan smartphonefodralet och fodralet:

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
Skyddsrekommendation: du behöver inte ha en "anteckningsbok" med lösenord. Detta är en dålig idé, såvida inte alla dessa lösenord är kända för att vara falska för att minska antalet upplåsningsförsök.

Metod 4: fingeravtryck (fettangrepp)

Den här metoden låter dig identifiera svettfettsspår av händer på enhetens display. Du kan se dem genom att behandla enhetens skärm med ett lätt fingeravtryckspulver (istället för ett speciellt kriminaltekniskt pulver kan du använda babypuder eller annat kemiskt inaktivt fint pulver av vit eller ljusgrå färg) eller genom att titta på skärmen på enhet i sneda ljusstrålar. Genom att analysera de relativa positionerna för handavtryck och ha ytterligare information om enhetens ägare (till exempel veta hans födelseår), kan du försöka gissa ett text- eller grafiskt lösenord. Så här ser svettfettlager ut på en smartphoneskärm i form av en stiliserad bokstav Z:

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
Skyddsrekommendation: Som vi sa är ett grafiskt lösenord ingen bra idé, precis som glasögon med en dålig oleofobisk beläggning.

Metod 5: konstgjorda finger

Om enheten kan låsas upp med ett fingeravtryck och forskaren har handavtrycksprover av enhetens ägare, kan en 3D-kopia av ägarens fingeravtryck göras på en 3D-skrivare och användas för att låsa upp enheten [XNUMX]:

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
För en mer komplett imitation av en levande persons finger - till exempel när smarttelefonens fingeravtryckssensor fortfarande känner av värme - läggs 3D-modellen på (lutar sig mot) en levande persons finger.

Ägaren av enheten kan, även om han glömmer lösenordet för skärmlåset, låsa upp enheten själv med sitt fingeravtryck. Detta kan användas i vissa fall där ägaren inte kan ange lösenordet men ändå är villig att hjälpa forskaren att låsa upp sin enhet.

Forskaren bör komma ihåg de generationer av sensorer som används i olika modeller av mobila enheter. Äldre modeller av sensorer kan utlösas av nästan vilket finger som helst, inte nödvändigtvis enhetens ägare. Moderna ultraljudssensorer, tvärtom, skannar mycket djupt och tydligt. Dessutom är ett antal moderna underskärmssensorer helt enkelt CMOS-kameror som inte kan skanna bildens djup, vilket gör dem mycket lättare att lura.

Skyddsrekommendation: Om ett finger, då bara en ultraljudssensor. Men glöm inte att det är mycket lättare att sätta ett finger mot din vilja än ett ansikte.

Metod 6: "ryck" (Mugg attack)

Denna metod beskrivs av den brittiska polisen [4]. Den består i hemlig övervakning av den misstänkte. I samma ögonblick som den misstänkte låser upp sin telefon, rycker den civilklädda agenten den ur ägarens händer och hindrar enheten från att låsas igen tills den överlämnas till experter.

Skyddsrekommendation: Jag tror att om sådana åtgärder kommer att användas mot dig, så är det dåligt. Men här måste du förstå att slumpmässig blockering devalverar den här metoden. Och att till exempel upprepade gånger trycka på låsknappen på iPhone startar SOS-läget, som förutom allt stänger av FaceID och kräver ett lösenord.

Metod 7: fel i enhetskontrollalgoritmer

I nyhetsflöden för specialiserade resurser kan du ofta hitta meddelanden som säger att vissa åtgärder med enheten låser upp skärmen. Till exempel kan låsskärmen på vissa enheter låsas upp av ett inkommande samtal. Nackdelen med denna metod är att de identifierade sårbarheterna, som regel, omedelbart elimineras av tillverkarna.

Ett exempel på ett upplåsningssätt för mobila enheter som släpptes före 2016 är batteriladdning. När batteriet är låg låses enheten upp och uppmanar dig att ändra ströminställningarna. I det här fallet måste du snabbt gå till sidan med säkerhetsinställningar och inaktivera skärmlåset [5].

Skyddsrekommendation: glöm inte att uppdatera operativsystemet på din enhet i tid, och om det inte längre stöds, byt din smartphone.

Metod 8: Sårbarheter i tredjepartsprogram

Sårbarheter som finns i tredjepartsapplikationer installerade på en enhet kan också helt eller delvis ge tillgång till data från en låst enhet.

Ett exempel på en sådan sårbarhet är stöld av data från iPhone från Jeff Bezos, Amazons huvudägare. Sårbarhet i WhatsApp-meddelanden, som utnyttjades av okända personer, ledde till stöld av konfidentiell data lagrad i enhetens minne [6].

Sådana sårbarheter kan användas av forskare för att uppnå sina mål – att extrahera data från låsta enheter eller för att låsa upp dem.

Skyddsrekommendation: Du behöver inte bara uppdatera operativsystemet utan även de applikationer du använder.

Metod 9: företagstelefon

Företagsmobila enheter kan låsas upp av företagets systemadministratörer. Till exempel är företags Windows Phone-enheter länkade till ett företags Microsoft Exchange-konto och kan låsas upp av företagsadministratörer. För företags Apple-enheter finns det en Mobile Device Management-tjänst som liknar Microsoft Exchange. Dess administratörer kan också låsa upp företagets iOS-enhet. Dessutom kan företags mobila enheter endast paras ihop med vissa datorer som anges av administratören i inställningarna för mobila enheter. Utan interaktion med företagets systemadministratörer kan en sådan enhet därför inte kopplas till forskarens dator (eller mjuk- och hårdvarusystem för kriminalteknisk datautvinning).

Skyddsrekommendation: MDM är både ont och bra när det gäller skydd. En MDM-administratör kan alltid fjärråterställa en enhet. I vilket fall som helst bör du inte lagra känsliga personuppgifter på en företagsenhet.

Metod 10: information från sensorer

Genom att analysera informationen som tas emot från enhetens sensorer kan du gissa lösenordet till enheten med en speciell algoritm. Adam J. Aviv demonstrerade genomförbarheten av sådana attacker med hjälp av data som erhållits från en smartphones accelerometer. Under forskningen lyckades forskaren bestämma det symboliska lösenordet korrekt i 43% av fallen och det grafiska lösenordet - i 73% [7].

Skyddsrekommendation: Var försiktig med vilka appar du ger tillstånd att spåra olika sensorer.

Metod 11: ansiktslåsning

Precis som i fallet med ett fingeravtryck beror framgången med att låsa upp en enhet med FaceID-teknik på vilka sensorer och vilken matematisk apparat som används i en viss mobil enhet. Således visade forskarna i verket "Gezichtsherkenning op smartphone niet altijd veilig" [8] att några av de studerade smarttelefonerna låstes upp helt enkelt genom att visa ägarens foto för smarttelefonens kamera. Detta är möjligt när endast en främre kamera används för upplåsning, som inte har möjlighet att skanna bilddjupdata. Samsung, efter en serie högprofilerade publikationer och videor på YouTube, tvingades lägga till en varning till firmwaren på sina smartphones. Ansiktslås Samsung:

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
Mer avancerade smartphones kan låsas upp med hjälp av en mask eller enhet med självlärande. Till exempel använder iPhone X en speciell TrueDepth-teknik [9]: enhetens projektor, med hjälp av två kameror och en infraröd sändare, projicerar ett rutnät bestående av mer än 30 000 punkter på ägarens ansikte. En sådan anordning kan låsas upp med hjälp av en mask vars konturer efterliknar konturerna av bärarens ansikte. iPhone upplåsningsmask [10]:

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
Eftersom ett sådant system är mycket komplext och inte fungerar under idealiska förhållanden (naturligt åldrande av ägaren inträffar, förändringar i ansiktskonfigurationen på grund av uttryck av känslor, trötthet, hälsotillstånd, etc.), tvingas det ständigt att lära sig själv. Därför, om en annan person håller den olåsta enheten framför sig, kommer hans ansikte att komma ihåg som ansiktet för enhetens ägare och i framtiden kommer han att kunna låsa upp smarttelefonen med hjälp av FaceID-teknik.

Skyddsrekommendation: använd inte upplåsning med "foto" - endast system med fullfjädrade ansiktsskannrar (FaceID från Apple och analoger på Android-enheter).

Huvudrekommendationen är att inte titta på kameran, bara titta bort. Även om du blundar ena ögat, minskar chansen att låsa upp kraftigt, som med närvaron av händer i ansiktet. Dessutom ges endast 5 försök att låsa upp med ansiktet (FaceID), varefter du måste ange ett lösenord.

Metod 12: Använda läckor

Läckta lösenordsdatabaser är ett utmärkt sätt att förstå enhetsägarens psykologi (förutsatt att forskaren har information om enhetsägarens e-postadresser). I exemplet ovan returnerade en sökning efter en e-postadress två liknande lösenord som användes av ägaren. Det kan antas att lösenordet 21454162 eller dess derivator (till exempel 2145 eller 4162) skulle kunna användas som en låskod för mobila enheter. (Att söka på ägarens e-postadress i läckdatabaser avslöjar vilka lösenord ägaren kan ha använt, inklusive för att låsa sin mobila enhet.)

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
Skyddsrekommendation: agera proaktivt, spåra data om läckor och ändra lösenord som upptäcks i läckor i tid!

Metod 13: Generiska lösenord för enhetslås

Som regel beslagtas inte en mobil enhet från ägaren, utan flera. Ofta finns det dussintals sådana enheter. I det här fallet kan du gissa lösenordet för en sårbar enhet och försöka tillämpa det på andra smartphones och surfplattor som beslagtagits av samma ägare.

När man analyserar data som extraherats från mobila enheter, visas sådan data i kriminaltekniska program (ofta även när man extraherar data från låsta enheter med olika typer av sårbarheter).

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
Som du kan se på skärmdumpen av en del av arbetsfönstret för UFED Physical Analyzer-programmet är enheten låst med en ganska ovanlig fgkl PIN-kod.

Försumma inte andra användarenheter. Till exempel, genom att analysera lösenorden som lagras i webbläsarens cache på den mobila enhetens ägares dator, kan man förstå principerna för lösenordsgenerering som ägaren höll sig till. Du kan se sparade lösenord på din dator med hjälp av NirSoft-verktyget [11].

På ägaren av den mobila enhetens dator (laptop) kan det också finnas låsningsfiler som kan hjälpa till att få åtkomst till en låst Apple-mobilenhet. Denna metod kommer att diskuteras härnäst.

Skyddsrekommendation: använd olika unika lösenord överallt.

Metod 14: Generiska PIN-koder

Som nämnts tidigare använder användare ofta typiska lösenord: telefonnummer, bankkort, PIN-koder. Sådan information kan användas för att låsa upp den medföljande enheten.

Om allt annat misslyckas kan du använda följande information: forskarna gjorde en analys och hittade de mest populära PIN-koderna (de givna PIN-koderna täcker 26,83 % av alla lösenord) [12]:

PIN
Frekvens, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Om du använder den här listan med PIN-koder på en låst enhet låses den upp med ~26 % sannolikhet.

Skyddsrekommendation: kontrollera din PIN-kod enligt tabellen ovan och även om den inte stämmer, ändra den ändå, eftersom 4 siffror är för litet enligt 2020 års standard.

Metod 15: Typiska bildlösenord

Som beskrivits ovan, med data från övervakningskameror där enhetens ägare försöker låsa upp den, kan du plocka upp ett upplåsningsmönster på fem försök. Dessutom, precis som det finns generiska PIN-koder, finns det generiska mönster som kan användas för att låsa upp låsta mobila enheter [13, 14].

Enkla mönster [14]:

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
Mönster av medium komplexitet [14]:

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
Komplexa mönster [14]:

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1

Lista över de mest populära diagrammönstren enligt forskaren Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

På vissa mobila enheter kan en extra PIN-kod ställas in, förutom den grafiska koden. I det här fallet, om det inte går att hitta en grafisk kod, kan forskaren klicka på knappen Ytterligare PIN-kod (sekundär PIN-kod) efter att ha angett en felaktig bildkod och försök hitta en extra PIN-kod.

Skyddsrekommendation: Det är bättre att inte använda grafiska nycklar alls.

Metod 16: Alfanumeriska lösenord

Om ett alfanumeriskt lösenord kan användas på enheten kan ägaren använda följande populära lösenord som låskod [16]:

  • 123456
  • Lösenord
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • solsken
  • QWERTY
  • jag älskar dig
  • prinsessa
  • administration
  • välkommen
  • 666666
  • abc123
  • fotboll
  • 123123
  • apa
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Skyddsrekommendation: använd endast komplexa, unika lösenord med specialtecken och olika fall. Kontrollera om du använder något av lösenorden ovan. Om du använder - ändra den till en mer pålitlig.

Metod 17: moln eller lokal lagring

Om det inte är tekniskt möjligt att ta bort data från en låst enhet kan kriminalister söka efter dess säkerhetskopior på ägarens datorer eller i motsvarande molnlagringar.

Ofta inser ägare av Apple-smarttelefoner, när de ansluter dem till sina datorer, inte att en lokal eller molnsäkerhetskopia av enheten kan skapas vid denna tidpunkt.

Google och Apples molnlagring kan lagra inte bara data från enheter, utan även lösenord som sparas av enheten. Att extrahera dessa lösenord kan hjälpa dig att gissa den mobila enhetens låskod.

Från nyckelringen som är lagrad i iCloud kan du extrahera enhetens säkerhetskopieringslösenord som ställts in av ägaren, vilket med största sannolikhet kommer att matcha skärmlåsets PIN-kod.

Om brottsbekämpande myndigheter vänder sig till Google och Apple kan företagen överföra befintliga data, vilket sannolikt kommer att avsevärt minska behovet av att låsa upp enheten, eftersom brottsbekämpande myndigheter redan kommer att ha data.

Till exempel, efter terrorattacken i Pensocon, överlämnades kopior av data som lagrats i iCloud till FBI. Från Apples uttalande:

"Inom några timmar efter FBI:s första begäran, den 6 december 2019, tillhandahöll vi ett brett utbud av information relaterad till utredningen. Från 7 december till 14 december fick vi sex ytterligare juridiska förfrågningar och lämnade information som svar, inklusive iCloud-säkerhetskopior, kontoinformation och transaktioner för flera konton.

Vi svarade på varje förfrågan snabbt, ofta inom några timmar, och utbytte information med FBI:s kontor i Jacksonville, Pensacola och New York. På utredningens begäran erhölls många gigabyte med information som vi lämnade över till utredarna.” [17, 18, 19]

Skyddsrekommendation: allt du skickar okrypterat till molnet kan och kommer att användas mot dig.

Metod 18: Google-konto

Denna metod är lämplig för att ta bort ett grafiskt lösenord som låser skärmen på en mobil enhet som kör Android-operativsystemet. För att använda den här metoden måste du känna till användarnamnet och lösenordet för enhetsägarens Google-konto. Andra villkoret: enheten måste vara ansluten till Internet.

Om du anger fel bildlösenord flera gånger i rad kommer enheten att erbjuda dig att återställa lösenordet. Efter det måste du logga in på användarkontot, vilket låser upp enhetens skärm [5].

På grund av olika hårdvarulösningar, Android-operativsystem och ytterligare säkerhetsinställningar är denna metod endast tillämplig på ett antal enheter.

Om forskaren inte har ett lösenord för Google-kontot för enhetens ägare kan de försöka återställa det med standardmetoder för lösenordsåterställning för sådana konton.

Om enheten inte är ansluten till Internet vid tidpunkten för studien (till exempel SIM-kortet är blockerat eller det inte finns tillräckligt med pengar på det), kan en sådan enhet anslutas till Wi-Fi med hjälp av följande instruktioner:

  • tryck på ikonen "Nödsamtal"
  • slå *#*#7378423#*#*
  • välj Service Test - Wlan
  • anslut till ett tillgängligt Wi-Fi-nätverk [5]

Skyddsrekommendation: glöm inte att använda tvåfaktorsautentisering där det är möjligt, och i det här fallet är det bättre med en länk till applikationen och inte en kod via SMS.

Metod 19: gästkonto

Mobila enheter som kör Android 5 och senare kan ha flera konton. Ytterligare kontoinformation kanske inte låses med en PIN-kod eller ett mönster. För att byta måste du klicka på kontoikonen i det övre högra hörnet och välja ett annat konto:

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
För ett extra konto kan åtkomst till vissa data eller applikationer vara begränsad.

Skyddsrekommendation: det är viktigt att uppdatera OS. I moderna versioner av Android (9 och uppåt med säkerhetskorrigeringar från juli 2020) ger gästkontot vanligtvis inga alternativ.

Metod 20: specialiserade tjänster

Företag som utvecklar specialiserade kriminaltekniska program erbjuder bland annat tjänster för att låsa upp mobila enheter och extrahera data från dem [20, 21]. Möjligheterna med sådana tjänster är helt enkelt fantastiska. De kan användas för att låsa upp toppmodeller av Android- och iOS-enheter, såväl som enheter som är i återställningsläge (som enheten går in i efter att ha överskridit antalet felaktiga lösenordsinmatningsförsök). Nackdelen med denna metod är den höga kostnaden.

Ett utdrag från en webbsida på Cellebrites hemsida som beskriver vilka enheter de kan hämta data från. Enheten kan låsas upp i utvecklarens laboratorium (Cellebrite Advanced Service (CAS)) [20]:

Åtkomstzon: 30 sätt att låsa upp vilken smartphone som helst. Del 1
För en sådan tjänst måste enheten tillhandahållas till företagets regionala (eller huvudkontor). Expertens avgång till kunden är möjlig. Som regel tar det en dag att knäcka skärmlåskoden.

Skyddsrekommendation: det är nästan omöjligt att skydda dig själv, förutom användningen av ett starkt alfanumeriskt lösenord och det årliga bytet av enheter.

PS Group-IB Laboratory experter talar om dessa fall, verktyg och många andra användbara funktioner i arbetet med en dator forensic specialist som en del av en utbildningskurs Digital Forensics Analytiker. Efter att ha genomfört en 5-dagars eller utökad 7-dagarskurs kommer akademiker att mer effektivt kunna bedriva kriminalteknisk forskning och förhindra cyberincidenter i sina organisationer.

PPS Action Group-IB Telegram-kanal om informationssäkerhet, hackare, APT, cyberattacker, bedragare och pirater. Steg-för-steg-utredningar, praktiska fall med Group-IB-teknologier och rekommendationer om hur man inte blir ett offer. Ansluta!

källor

  1. FBI hittade en hacker som är redo att hacka iPhone utan hjälp av Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Knäcka Android-mönsterlås i fem försök
  3. Samsung Galaxy S10 fingeravtryckssensor lurad med 3D-utskrivet fingeravtryck
  4. Dominic Casciani, Gaetan Portal. Telefonkryptering: Polisen "mugg" misstänker för att få data
  5. Så här låser du upp din telefon: 5 sätt som fungerar
  6. Durov kallade orsaken till att hacka smartphone Jeff Bezos sårbarhet i WhatsApp
  7. Sensorer och sensorer för moderna mobila enheter
  8. Översikt över smartphone inte alltid säkert
  9. TrueDepth i iPhone X - vad det är, hur det fungerar
  10. Face ID på iPhone X spoofed med 3D-printad mask
  11. NirLauncher-paketet
  12. Anatoly Alizar. Populära och sällsynta PIN-koder: Statistisk analys
  13. Maria Nefedova. Mönstren är lika förutsägbara som lösenorden "1234567" och "lösenord"
  14. Anton Makarov. Förbigå mönsterlösenord på Android-enheter www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Lås upp mobila enheter med dessa populära koder
  16. Andrey Smirnov. 25 mest populära lösenorden under 2019
  17. Maria Nefedova. Konflikten mellan de amerikanska myndigheterna och Apple om hackningen av brottslingens iPhone förvärras
  18. Apple svarar på AG Barr över att låsa upp Pensacola-skyttens telefon: "Nej."
  19. Program för stöd till brottsbekämpning
  20. Cellebrite Supported Devices (CAS)

Källa: will.com

Lägg en kommentar