Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1

Katika kazi zao, wataalam wa uchunguzi wa kompyuta mara kwa mara hukutana na kesi wakati ni muhimu kufungua haraka smartphone. Kwa mfano, data kutoka kwa simu inahitajika na uchunguzi ili kuelewa sababu za kujiua kwa kijana. Katika kesi nyingine, watasaidia kupata njia ya kikundi cha wahalifu kinachoshambulia madereva wa lori. Kuna, kwa kweli, hadithi nzuri - wazazi walisahau nywila kwa kifaa, na kulikuwa na video iliyo na hatua za kwanza za mtoto wao juu yake, lakini, kwa bahati mbaya, kuna wachache tu. Lakini pia zinahitaji mbinu ya kitaalamu kwa suala hilo. Katika makala hii Igor Mikhailov, mtaalamu wa Maabara ya Uchunguzi wa Kompyuta ya Kundi-IB, inazungumza kuhusu njia zinazoruhusu wataalam wa mahakama kukwepa kufuli ya simu mahiri.

Muhimu: Makala haya yameandikwa ili kutathmini usalama wa manenosiri na ruwaza za picha zinazotumiwa na wamiliki wa vifaa vya mkononi. Ikiwa unaamua kufungua kifaa cha mkononi kwa kutumia mbinu zilizoelezwa, kumbuka kwamba unafanya vitendo vyote ili kufungua vifaa kwa hatari yako mwenyewe na hatari. Wakati wa kuchezea vifaa vya mkononi, unaweza kufunga kifaa, kufuta data ya mtumiaji au kusababisha kifaa kufanya kazi vibaya. Mapendekezo pia yanatolewa kwa watumiaji kuhusu jinsi ya kuongeza kiwango cha ulinzi wa vifaa vyao.

Kwa hiyo, njia ya kawaida ya kuzuia upatikanaji wa maelezo ya mtumiaji yaliyomo kwenye kifaa ni kufunga skrini ya kifaa cha simu. Wakati kifaa kama hicho kinapoingia kwenye maabara ya uchunguzi, kufanya kazi nayo inaweza kuwa ngumu, kwani kwa kifaa kama hicho haiwezekani kuamsha hali ya utatuzi wa USB (kwa vifaa vya Android), haiwezekani kudhibitisha ruhusa kwa kompyuta ya mchunguzi kuingiliana na hii. kifaa (kwa vifaa vya simu vya Apple), na, kwa sababu hiyo, haiwezekani kufikia data iliyohifadhiwa kwenye kumbukumbu ya kifaa.

Ukweli kwamba FBI ya Amerika ililipa pesa nyingi kufungua iPhone ya gaidi Syed Farouk, mmoja wa washiriki katika shambulio la kigaidi katika jiji la California la San Bernardino, inaonyesha ni kiasi gani kufuli kwa skrini ya kawaida ya kifaa cha rununu huzuia wataalamu kutoka. kutoa data kutoka kwake [1].

Mbinu za Kufungua Skrini ya Kifaa cha Mkononi

Kama sheria, kufunga skrini ya kifaa cha rununu hutumiwa:

  1. Nenosiri la ishara
  2. Nenosiri la picha

Pia, mbinu za teknolojia ya SmartBlock zinaweza kutumika kufungua skrini ya idadi ya vifaa vya rununu:

  1. Kufungua kwa alama ya vidole
  2. Kufungua kwa uso (teknolojia ya FaceID)
  3. Fungua kifaa kwa utambuzi wa iris

Njia za kijamii za kufungua kifaa cha rununu

Kando na zile za kiufundi tu, kuna njia zingine za kujua au kushinda msimbo wa PIN au msimbo wa picha (muundo) wa kufunga skrini. Katika baadhi ya matukio, mbinu za kijamii zinaweza kuwa na ufanisi zaidi kuliko ufumbuzi wa kiufundi na kusaidia kufungua vifaa ambavyo vimeathiriwa na maendeleo ya kiufundi yaliyopo.

Sehemu hii itaelezea mbinu za kufungua skrini ya simu ya mkononi ambayo haihitaji (au inahitaji tu matumizi machache, sehemu) ya njia za kiufundi.
Ili kutekeleza mashambulizi ya kijamii, ni muhimu kujifunza saikolojia ya mmiliki wa kifaa kilichofungwa kwa undani iwezekanavyo, kuelewa kanuni ambazo huzalisha na kuokoa nywila au mifumo ya picha. Pia, mtafiti atahitaji tone la bahati.

Unapotumia njia zinazohusiana na kubahatisha nywila, inapaswa kukumbukwa kwamba:

  • Kuingiza nywila kumi zisizo sahihi kwenye vifaa vya rununu vya Apple kunaweza kusababisha data ya mtumiaji kufutwa. Hii inategemea mipangilio ya usalama ambayo mtumiaji ameweka;
  • kwenye vifaa vya rununu vinavyoendesha mfumo wa uendeshaji wa Android, teknolojia ya Mizizi ya Uaminifu inaweza kutumika, ambayo itasababisha ukweli kwamba baada ya kuingiza nywila 30 zisizo sahihi, data ya mtumiaji haitaweza kufikiwa au kufutwa.

Njia ya 1: uliza nywila

Inaweza kuonekana kuwa ya kushangaza, lakini unaweza kujua nenosiri la kufungua kwa kuuliza tu mmiliki wa kifaa. Takwimu zinaonyesha kuwa takriban 70% ya wamiliki wa vifaa vya mkononi wako tayari kushiriki nenosiri lao. Hasa ikiwa itafupisha muda wa utafiti na, ipasavyo, mmiliki atapata kifaa chake haraka. Ikiwa haiwezekani kuuliza mmiliki kwa nenosiri (kwa mfano, mmiliki wa kifaa amekufa) au anakataa kufichua, nenosiri linaweza kupatikana kutoka kwa jamaa zake wa karibu. Kama sheria, jamaa wanajua nenosiri au wanaweza kupendekeza chaguzi zinazowezekana.

Pendekezo la ulinzi: Nenosiri la simu yako ni ufunguo wa wote kwa data yote, ikiwa ni pamoja na data ya malipo. Kuzungumza, kusambaza, kuandika kwa wajumbe wa papo hapo ni wazo mbaya.

Njia ya 2: angalia nenosiri

Nenosiri linaweza kuchunguzwa wakati mmiliki anatumia kifaa. Hata ikiwa unakumbuka nenosiri (tabia au mchoro) kwa sehemu tu, hii itapunguza kwa kiasi kikubwa idadi ya chaguo zinazowezekana, ambayo itakuruhusu kukisia haraka.

Lahaja ya njia hii ni matumizi ya video za CCTV zinazoonyesha mmiliki akifungua kifaa kwa kutumia nenosiri la muundo [2]. Algorithm iliyofafanuliwa katika kazi "Kuvunja Lock ya Muundo wa Android katika Majaribio Matano" [2], kwa kuchanganua rekodi za video, hukuruhusu kukisia chaguzi za nenosiri la picha na kufungua kifaa kwa majaribio kadhaa (kama sheria, hii haitaji zaidi. zaidi ya majaribio matano). Kulingana na waandishi, "siri ngumu zaidi ya nenosiri, ni rahisi zaidi kuichukua."

Pendekezo la ulinzi: Kutumia kitufe cha picha sio wazo bora. Nenosiri la alphanumeric ni ngumu sana kuchungulia.

Njia ya 3: pata nenosiri

Nenosiri linaweza kupatikana katika rekodi za mmiliki wa kifaa (faili kwenye kompyuta, kwenye diary, kwenye vipande vya karatasi vilivyo kwenye nyaraka). Ikiwa mtu hutumia vifaa kadhaa tofauti vya rununu na wana nywila tofauti, basi wakati mwingine kwenye chumba cha betri cha vifaa hivi au kwenye nafasi kati ya kesi ya smartphone na kesi, unaweza kupata vipande vya karatasi na nywila zilizoandikwa:

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Pendekezo la ulinzi: hakuna haja ya kuweka "daftari" na nywila. Hili ni wazo mbaya, isipokuwa manenosiri haya yote yanajulikana kuwa ya uwongo ili kupunguza idadi ya majaribio ya kufungua.

Njia ya 4: alama za vidole (Shambulio la Smudge)

Njia hii inakuwezesha kutambua athari za jasho-mafuta ya mikono kwenye maonyesho ya kifaa. Unaweza kuziona kwa kutibu skrini ya kifaa na poda nyepesi ya alama za vidole (badala ya poda maalum ya uchunguzi, unaweza kutumia poda ya mtoto au poda nyingine isiyo na kemikali ya rangi nyeupe au kijivu nyepesi) au kwa kuangalia skrini ya kifaa. kifaa katika mionzi ya oblique ya mwanga. Kuchambua nafasi za jamaa za alama za mikono na kuwa na maelezo ya ziada kuhusu mmiliki wa kifaa (kwa mfano, kujua mwaka wake wa kuzaliwa), unaweza kujaribu nadhani maandishi au nenosiri la picha. Hivi ndivyo jinsi uwekaji wa mafuta ya jasho unaonekana kama kwenye onyesho la simu mahiri katika mfumo wa herufi Z yenye mtindo:

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Pendekezo la ulinzi: Kama tulivyosema, nenosiri la picha sio wazo zuri, kama vile glasi zilizo na mipako duni ya oleophobic.

Njia ya 5: kidole cha bandia

Ikiwa kifaa kinaweza kufunguliwa kwa alama ya vidole, na mtafiti ana sampuli za alama za mkono za mmiliki wa kifaa, basi nakala ya 3D ya alama ya kidole ya mmiliki inaweza kufanywa kwenye kichapishi cha 3D na kutumika kufungua kifaa [XNUMX]:

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Kwa kuiga kamili zaidi ya kidole cha mtu aliye hai - kwa mfano, wakati sensor ya vidole vya smartphone bado inatambua joto - mfano wa 3D umewekwa (hutegemea) kidole cha mtu aliye hai.

Mmiliki wa kifaa, hata akisahau nenosiri la kufunga skrini, anaweza kufungua kifaa mwenyewe kwa kutumia alama ya kidole chake. Hii inaweza kutumika katika hali fulani ambapo mmiliki hawezi kutoa nenosiri lakini yuko tayari kumsaidia mtafiti kufungua kifaa chake.

Mtafiti anapaswa kukumbuka vizazi vya vitambuzi vinavyotumiwa katika mifano mbalimbali ya vifaa vya simu. Mifano ya zamani ya sensorer inaweza kuchochewa na karibu kidole chochote, si lazima mmiliki wa kifaa. Sensorer za kisasa za ultrasonic, kinyume chake, soma kwa undani sana na kwa uwazi. Kwa kuongeza, idadi ya sensorer za kisasa za chini ya skrini ni kamera za CMOS ambazo haziwezi kuchunguza kina cha picha, ambayo huwafanya kuwa rahisi zaidi kupumbaza.

Pendekezo la ulinzi: Ikiwa kidole, basi tu sensor ya ultrasonic. Lakini usisahau kwamba kuweka kidole dhidi ya mapenzi yako ni rahisi zaidi kuliko uso.

Njia ya 6: "jerk" (shambulio la mug)

Njia hii inaelezewa na polisi wa Uingereza [4]. Inajumuisha ufuatiliaji wa siri wa mtuhumiwa. Mara tu mshukiwa anafungua simu yake, wakala wa nguo za kiraia anaipokonya kutoka kwa mikono ya mmiliki na kuzuia kifaa hicho kuifunga tena hadi kikabidhiwe kwa wataalam.

Pendekezo la ulinzi: Nadhani ikiwa hatua kama hizo zitatumika dhidi yako, basi mambo ni mabaya. Lakini hapa unahitaji kuelewa kuwa kuzuia bila mpangilio kunapunguza thamani ya njia hii. Na, kwa mfano, mara kwa mara kushinikiza kifungo cha lock kwenye iPhone huzindua mode ya SOS, ambayo pamoja na kila kitu huzima FaceID na inahitaji nenosiri.

Njia ya 7: makosa katika algorithms ya udhibiti wa kifaa

Katika mipasho ya habari ya rasilimali maalum, mara nyingi unaweza kupata ujumbe unaosema kuwa vitendo fulani na kifaa hufungua skrini yake. Kwa mfano, skrini iliyofungwa ya baadhi ya vifaa inaweza kufunguliwa kwa simu inayoingia. Hasara ya njia hii ni kwamba udhaifu uliotambuliwa, kama sheria, huondolewa mara moja na wazalishaji.

Mfano wa mbinu ya kufungua kwa vifaa vya rununu iliyotolewa kabla ya 2016 ni kukimbia kwa betri. Wakati betri iko chini, kifaa kitafungua na kukuarifu ubadilishe mipangilio ya nishati. Katika kesi hii, unahitaji kwenda haraka kwenye ukurasa na mipangilio ya usalama na uzima kifunga skrini [5].

Pendekezo la ulinzi: usisahau kusasisha OS ya kifaa chako kwa wakati unaofaa, na ikiwa haitumiki tena, badilisha smartphone yako.

Njia ya 8: Udhaifu katika programu za watu wengine

Athari zinazopatikana katika programu za wahusika wengine zilizosakinishwa kwenye kifaa zinaweza pia kutoa ufikiaji kamili au kiasi wa data ya kifaa kilichofungwa.

Mfano wa mazingira magumu kama haya ni wizi wa data kutoka kwa iPhone ya Jeff Bezos, mmiliki mkuu wa Amazon. Udhaifu katika messenger ya WhatsApp, iliyotumiwa na watu wasiojulikana, ilisababisha wizi wa data ya siri iliyohifadhiwa kwenye kumbukumbu ya kifaa [6].

Athari kama hizo zinaweza kutumiwa na watafiti kufikia malengo yao - kutoa data kutoka kwa vifaa vilivyofungwa au kuvifungua.

Pendekezo la ulinzi: Unahitaji kusasisha sio tu OS, lakini pia programu unazotumia.

Njia ya 9: simu ya kampuni

Vifaa vya rununu vya kampuni vinaweza kufunguliwa na wasimamizi wa mfumo wa kampuni. Kwa mfano, vifaa vya kampuni vya Windows Phone vimeunganishwa kwenye akaunti ya kampuni ya Microsoft Exchange na vinaweza kufunguliwa na wasimamizi wa kampuni. Kwa vifaa vya kampuni vya Apple, kuna huduma ya Usimamizi wa Kifaa cha Mkononi sawa na Microsoft Exchange. Wasimamizi wake wanaweza pia kufungua kifaa cha ushirika cha iOS. Kwa kuongezea, vifaa vya rununu vya kampuni vinaweza tu kuunganishwa na kompyuta fulani zilizobainishwa na msimamizi katika mipangilio ya kifaa cha rununu. Kwa hivyo, bila mwingiliano na wasimamizi wa mfumo wa kampuni, kifaa kama hicho hakiwezi kushikamana na kompyuta ya mtafiti (au mfumo wa programu na vifaa kwa uchimbaji wa data ya uchunguzi).

Pendekezo la ulinzi: MDM ni mbaya na nzuri katika suala la ulinzi. Msimamizi wa MDM anaweza kuweka upya kifaa akiwa mbali. Kwa hali yoyote, hupaswi kuhifadhi data nyeti ya kibinafsi kwenye kifaa cha ushirika.

Njia ya 10: habari kutoka kwa sensorer

Kuchambua habari iliyopokelewa kutoka kwa sensorer za kifaa, unaweza kukisia nenosiri kwa kifaa kwa kutumia algorithm maalum. Adam J. Aviv alionyesha uwezekano wa mashambulizi hayo kwa kutumia data iliyopatikana kutoka kwa kipima kasi cha simu mahiri. Katika kipindi cha utafiti, mwanasayansi aliweza kuamua kwa usahihi nenosiri la mfano katika 43% ya matukio, na nenosiri la picha - katika 73% [7].

Pendekezo la ulinzi: Kuwa mwangalifu ni programu gani unazozipa ruhusa ya kufuatilia vitambuzi tofauti.

Njia ya 11: kufungua kwa uso

Kama ilivyo kwa alama ya vidole, mafanikio ya kufungua kifaa kwa kutumia teknolojia ya FaceID inategemea ni sensorer zipi na vifaa vipi vya hesabu vinavyotumika kwenye kifaa fulani cha rununu. Kwa hivyo, katika kazi ya "Gezichtsherkenning op smartphone niet altijd veilig" [8], watafiti walionyesha kuwa baadhi ya simu mahiri zilizochunguzwa zilifunguliwa kwa kuonyesha picha ya mmiliki kwenye kamera ya simu mahiri. Hii inawezekana wakati kamera moja tu ya mbele inatumiwa kufungua, ambayo haina uwezo wa kuchanganua data ya kina ya picha. Samsung, baada ya mfululizo wa machapisho na video za hali ya juu kwenye YouTube, ililazimika kuongeza onyo kwa firmware ya simu zake mahiri. Samsung ya Kufungua kwa Uso:

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Miundo ya juu zaidi ya simu mahiri inaweza kufunguliwa kwa kutumia barakoa au kifaa kujifunzia. Kwa mfano, iPhone X hutumia teknolojia maalum ya TrueDepth [9]: projekta ya kifaa, kwa kutumia kamera mbili na emitter ya infrared, hutengeneza gridi inayojumuisha zaidi ya alama 30 kwenye uso wa mmiliki. Kifaa kama hicho kinaweza kufunguliwa kwa kutumia kinyago ambacho mtaro wake unaiga mipasho ya uso wa mvaaji. Mask ya kufungua iPhone [000]:

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Kwa kuwa mfumo huo ni ngumu sana na haufanyi kazi chini ya hali nzuri (kuzeeka kwa asili ya mmiliki hutokea, mabadiliko katika usanidi wa uso kutokana na kujieleza kwa hisia, uchovu, hali ya afya, nk), inalazimika kujifunza kila wakati. Kwa hivyo, ikiwa mtu mwingine atashikilia kifaa ambacho hakijafunguliwa mbele yake, uso wake utakumbukwa kama uso wa mmiliki wa kifaa na katika siku zijazo ataweza kufungua simu mahiri kwa kutumia teknolojia ya FaceID.

Pendekezo la ulinzi: usitumie kufungua kwa "picha" - mifumo pekee iliyo na vichanganuzi kamili vya uso (FaceID kutoka Apple na analogi kwenye vifaa vya Android).

Pendekezo kuu sio kuangalia kamera, angalia tu mbali. Hata ukifunga jicho moja, nafasi ya kufungua inashuka sana, kama vile uwepo wa mikono kwenye uso. Kwa kuongeza, majaribio 5 pekee yanatolewa ili kufungua kwa uso (FaceID), baada ya hapo utahitaji kuingiza nenosiri.

Njia ya 12: Kutumia Uvujaji

Hifadhidata za nenosiri zilizovuja ni njia nzuri ya kuelewa saikolojia ya mmiliki wa kifaa (ikizingatiwa kuwa mtafiti ana maelezo kuhusu anwani za barua pepe za mmiliki wa kifaa). Katika mfano hapo juu, utafutaji wa anwani ya barua pepe ulirejesha nywila mbili zinazofanana ambazo zilitumiwa na mmiliki. Inaweza kudhaniwa kuwa nenosiri 21454162 au viambajengo vyake (kwa mfano, 2145 au 4162) vinaweza kutumika kama msimbo wa kufunga kifaa cha mkononi. (Kutafuta anwani ya barua pepe ya mmiliki katika hifadhidata iliyovuja hufichua manenosiri ambayo huenda mmiliki alitumia, ikiwa ni pamoja na kufunga kifaa chake cha mkononi.)

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Pendekezo la ulinzi: chukua hatua kwa uangalifu, fuatilia data kuhusu uvujaji na ubadilishe manenosiri yaliyogunduliwa katika uvujaji kwa wakati ufaao!

Njia ya 13: Nywila za kufuli za kifaa cha kawaida

Kama sheria, sio kifaa kimoja cha rununu kinachochukuliwa kutoka kwa mmiliki, lakini kadhaa. Mara nyingi kuna kadhaa ya vifaa vile. Katika kesi hii, unaweza kukisia nenosiri la kifaa kilicho hatarini na ujaribu kuitumia kwa simu mahiri na kompyuta kibao zingine zilizochukuliwa na mmiliki mmoja.

Wakati wa kuchanganua data iliyotolewa kutoka kwa vifaa vya rununu, data kama hiyo huonyeshwa katika programu za uchunguzi (mara nyingi hata wakati wa kutoa data kutoka kwa vifaa vilivyofungwa kwa kutumia aina mbalimbali za udhaifu).

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Kama unavyoona kwenye picha ya skrini ya sehemu ya dirisha inayofanya kazi ya programu ya UFED Physical Analyzer, kifaa kimefungwa kwa msimbo wa PIN usio wa kawaida wa fgkl.

Usipuuze vifaa vingine vya mtumiaji. Kwa mfano, kwa kuchambua nywila zilizohifadhiwa kwenye kashe ya kivinjari cha kompyuta ya mmiliki wa kifaa cha rununu, mtu anaweza kuelewa kanuni za kuunda nenosiri ambazo mmiliki alizingatia. Unaweza kuona manenosiri yaliyohifadhiwa kwenye kompyuta yako kwa kutumia matumizi ya NirSoft [11].

Pia, kwenye kompyuta (laptop) ya mmiliki wa kifaa cha rununu, kunaweza kuwa na faili za Lockdown ambazo zinaweza kusaidia kupata ufikiaji wa kifaa cha rununu cha Apple kilichofungwa. Njia hii itajadiliwa ijayo.

Pendekezo la ulinzi: tumia nywila tofauti, za kipekee kila mahali.

Njia ya 14: PIN za Jumla

Kama ilivyoonyeshwa hapo awali, watumiaji mara nyingi hutumia nywila za kawaida: nambari za simu, kadi za benki, nambari za siri. Taarifa kama hizo zinaweza kutumika kufungua kifaa kilichotolewa.

Ikiwa yote mengine hayatafaulu, unaweza kutumia taarifa ifuatayo: watafiti walifanya uchanganuzi na kupata misimbo ya siri maarufu zaidi (nambari za siri zilizotolewa hufunika 26,83% ya nywila zote) [12]:

PIN
Mara kwa mara, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Ukitumia orodha hii ya misimbo ya PIN kwenye kifaa kilichofungwa kutakifungua kwa uwezekano wa ~26%.

Pendekezo la ulinzi: angalia PIN yako kulingana na jedwali hapo juu na hata kama hailingani, ibadilishe hata hivyo, kwa sababu tarakimu 4 ni ndogo sana kwa viwango vya 2020.

Njia ya 15: Nywila za picha za kawaida

Kama ilivyoelezwa hapo juu, kuwa na data kutoka kwa kamera za uchunguzi ambapo mmiliki wa kifaa anajaribu kukifungua, unaweza kuchukua mchoro wa kufungua katika majaribio matano. Kwa kuongeza, kama vile kuna misimbo ya PIN ya jumla, kuna mifumo ya kawaida ambayo inaweza kutumika kufungua vifaa vya rununu vilivyofungwa [13, 14].

Miundo rahisi [14]:

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Sampuli za uchangamano wa kati [14]:

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Miundo changamano [14]:

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1

Orodha ya chati maarufu zaidi kulingana na mtafiti Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Kwenye baadhi ya vifaa vya mkononi, pamoja na msimbo wa picha, msimbo wa ziada wa PIN unaweza kuwekwa. Katika kesi hii, ikiwa haiwezekani kupata msimbo wa graphic, mtafiti anaweza kubofya kifungo Msimbo wa PIN wa ziada (PIN ya pili) baada ya kuingiza msimbo wa picha usio sahihi na ujaribu kutafuta PIN ya ziada.

Pendekezo la ulinzi: Ni bora kutotumia funguo za picha kabisa.

Njia ya 16: Nywila za Alphanumeric

Ikiwa nenosiri la alphanumeric linaweza kutumika kwenye kifaa, basi mmiliki anaweza kutumia manenosiri yafuatayo maarufu kama msimbo wa kufunga [16]:

  • 123456
  • nywila
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • jua
  • upo
  • nakupenda
  • princess
  • admin
  • kuwakaribisha
  • 666666
  • abc123
  • mpira wa miguu
  • 123123
  • monkey
  • 654321
  • ! @ # $% ^ & *
  • Charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Pendekezo la ulinzi: tumia tu nywila ngumu, za kipekee zilizo na herufi maalum na visa tofauti. Angalia ikiwa unatumia moja ya nenosiri hapo juu. Ikiwa unatumia - ubadilishe kwa kuaminika zaidi.

Njia ya 17: wingu au hifadhi ya ndani

Ikiwa haiwezekani kitaalam kuondoa data kutoka kwa kifaa kilichofungwa, wahalifu wanaweza kutafuta nakala zake za chelezo kwenye kompyuta za mmiliki wa kifaa au kwenye hifadhi za wingu zinazolingana.

Mara nyingi, wamiliki wa smartphones za Apple, wakati wa kuziunganisha kwenye kompyuta zao, hawatambui kwamba nakala ya ndani au ya wingu ya kifaa inaweza kuundwa kwa wakati huu.

Hifadhi ya wingu ya Google na Apple inaweza kuhifadhi data kutoka kwa vifaa tu, bali pia nywila zilizohifadhiwa na kifaa. Kuchomoa manenosiri haya kunaweza kusaidia katika kubahatisha nambari ya kufuli ya kifaa cha mkononi.

Kutoka kwa Msururu wa vitufe uliohifadhiwa katika iCloud, unaweza kutoa nenosiri la chelezo la kifaa lililowekwa na mmiliki, ambalo kuna uwezekano mkubwa linalingana na PIN ya kufunga skrini.

Ikiwa utekelezaji wa sheria utageuka kwa Google na Apple, makampuni yanaweza kuhamisha data iliyopo, ambayo inawezekana kupunguza kwa kiasi kikubwa haja ya kufungua kifaa, kwa kuwa utekelezaji wa sheria utakuwa tayari na data.

Kwa mfano, baada ya shambulio la kigaidi huko Pensocon, nakala za data zilizohifadhiwa kwenye iCloud zilikabidhiwa kwa FBI. Kutoka kwa taarifa ya Apple:

"Ndani ya saa chache baada ya ombi la kwanza la FBI, mnamo Desemba 6, 2019, tulitoa habari nyingi zinazohusiana na uchunguzi huo. Kuanzia Desemba 7 hadi Desemba 14, tulipokea maombi sita ya ziada ya kisheria na kutoa maelezo kujibu, ikiwa ni pamoja na hifadhi rudufu za iCloud, maelezo ya akaunti na miamala ya akaunti nyingi.

Tulijibu kila ombi mara moja, mara nyingi ndani ya saa chache, tukibadilishana habari na ofisi za FBI huko Jacksonville, Pensacola, na New York. Kwa ombi la uchunguzi, gigabytes nyingi za habari zilipatikana, ambazo tulikabidhi kwa wachunguzi. [17, 18, 19]

Pendekezo la ulinzi: chochote utakachotuma ambacho hakijasimbwa kwa wingu kinaweza na kitatumika dhidi yako.

Njia ya 18: Akaunti ya Google

Njia hii inafaa kwa kuondoa nenosiri la picha linalofunga skrini ya simu ya mkononi inayoendesha mfumo wa uendeshaji wa Android. Ili kutumia njia hii, unahitaji kujua jina la mtumiaji na nenosiri la akaunti ya Google ya mmiliki wa kifaa. Hali ya pili: kifaa lazima kiunganishwe kwenye mtandao.

Ukiingiza nenosiri la picha isiyo sahihi mara kadhaa mfululizo, kifaa kitajitolea kuweka upya nenosiri. Baada ya hapo, unahitaji kuingia kwenye akaunti ya mtumiaji, ambayo itafungua skrini ya kifaa [5].

Kutokana na aina mbalimbali za suluhu za maunzi, mifumo ya uendeshaji ya Android na mipangilio ya ziada ya usalama, njia hii inatumika kwa idadi ya vifaa pekee.

Ikiwa mtafiti hana nenosiri la akaunti ya Google ya mmiliki wa kifaa, anaweza kujaribu kuirejesha kwa kutumia mbinu za kawaida za kurejesha nenosiri kwa akaunti hizo.

Ikiwa kifaa hakijaunganishwa kwenye mtandao wakati wa utafiti (kwa mfano, SIM kadi imefungwa au hakuna pesa za kutosha juu yake), basi kifaa kama hicho kinaweza kushikamana na Wi-Fi kwa kutumia maagizo yafuatayo:

  • bonyeza ikoni "Simu ya dharura"
  • piga *#*#7378423#*#*
  • chagua Mtihani wa Huduma - Wlan
  • unganisha kwa mtandao unaopatikana wa Wi-Fi [5]

Pendekezo la ulinzi: usisahau kutumia uthibitishaji wa sababu mbili kila inapowezekana, na katika kesi hii, ni bora na kiunga cha programu, na sio nambari kupitia SMS.

Njia ya 19: akaunti ya wageni

Vifaa vya rununu vinavyotumia Android 5 na matoleo mapya zaidi vinaweza kuwa na akaunti nyingi. Maelezo ya ziada ya akaunti hayawezi kufungwa kwa PIN au mchoro. Ili kubadilisha, unahitaji kubofya ikoni ya akaunti kwenye kona ya juu kulia na uchague akaunti nyingine:

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Kwa akaunti ya ziada, ufikiaji wa baadhi ya data au programu unaweza kuzuiwa.

Pendekezo la ulinzi: ni muhimu kusasisha OS. Katika matoleo ya kisasa ya Android (9 na zaidi na viraka vya usalama vya Julai 2020), akaunti ya mgeni kwa kawaida haitoi chaguo zozote.

Njia ya 20: huduma maalum

Kampuni zinazounda programu maalum za uchunguzi, kati ya mambo mengine, hutoa huduma za kufungua vifaa vya rununu na kutoa data kutoka kwao [20, 21]. Uwezekano wa huduma kama hizo ni nzuri tu. Wanaweza kutumika kufungua mifano ya juu ya vifaa vya Android na iOS, pamoja na vifaa vilivyo katika hali ya kurejesha (ambayo kifaa huingia baada ya kuzidi idadi ya majaribio yasiyo sahihi ya kuingiza nenosiri). Hasara ya njia hii ni gharama kubwa.

Dondoo kutoka kwa ukurasa wa wavuti kwenye tovuti ya Cellebrite ambayo inaeleza ni vifaa gani wanaweza kupata data kutoka. Kifaa kinaweza kufunguliwa katika maabara ya msanidi programu (Huduma ya Kina ya Cellebrite (CAS)) [20]:

Eneo la ufikiaji: Njia 30 za kufungua simu mahiri yoyote. Sehemu 1
Kwa huduma kama hiyo, kifaa lazima kitolewe kwa ofisi ya mkoa (au mkuu) wa kampuni. Kuondoka kwa mtaalam kwa mteja kunawezekana. Kama sheria, kuvunja msimbo wa kufunga skrini huchukua siku moja.

Pendekezo la ulinzi: karibu haiwezekani kujilinda, isipokuwa kwa matumizi ya nenosiri kali la alphanumeric na mabadiliko ya kila mwaka ya vifaa.

Wataalam wa Maabara ya PS Group-IB wanazungumza juu ya kesi hizi, zana na huduma zingine nyingi muhimu katika kazi ya mtaalam wa uchunguzi wa kompyuta kama sehemu ya kozi ya mafunzo. Mchambuzi wa Uchunguzi wa Kidijitali. Baada ya kumaliza kozi ya siku 5 au iliyoongezwa ya siku 7, wahitimu wataweza kufanya utafiti wa kitaalamu kwa ufanisi zaidi na kuzuia matukio ya mtandao katika mashirika yao.

Kitendo cha PPS Kikundi-IB Telegraph chaneli kuhusu usalama wa habari, wadukuzi, APT, mashambulizi ya mtandaoni, walaghai na maharamia. Uchunguzi wa hatua kwa hatua, kesi za vitendo kwa kutumia teknolojia za Kundi-IB na mapendekezo ya jinsi ya kutokuwa mwathirika. Unganisha!

Vyanzo

  1. FBI ilipata mdukuzi ambaye yuko tayari kudukua iPhone bila msaada wa Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Kuvunja Lock ya Muundo wa Android katika Majaribio Matano
  3. Kihisi cha alama ya vidole cha Samsung Galaxy S10 kilidanganywa kwa alama ya vidole iliyochapishwa ya 3D
  4. Dominic Casciani, Tovuti ya Gaetan. Usimbaji fiche wa simu: Polisi 'mug' mtuhumiwa kupata data
  5. Jinsi ya kufungua simu yako: Njia 5 zinazofanya kazi
  6. Durov alitaja sababu ya kudukua hatari ya simu mahiri ya Jeff Bezos kwenye WhatsApp
  7. Sensorer na vitambuzi vya vifaa vya kisasa vya rununu
  8. Gezichtsherkenning op smartphone niet altijd veilig
  9. TrueDepth katika iPhone X - ni nini, jinsi inavyofanya kazi
  10. Kitambulisho cha Uso kwenye iPhone X kilichoharibiwa na barakoa iliyochapishwa ya 3D
  11. Kifurushi cha NirLauncher
  12. Anatoly Alizar. PIN Maarufu na Adimu: Uchambuzi wa Takwimu
  13. Maria Nefedova. Miundo inaweza kutabirika kama manenosiri "1234567" na "nenosiri"
  14. Anton Makarov. Nenosiri la muundo wa bypass kwenye vifaa vya Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Fungua vifaa vya rununu kwa kutumia misimbo hii maarufu
  16. Andrey Smirnov. Nywila 25 maarufu zaidi mnamo 2019
  17. Maria Nefedova. Mzozo kati ya mamlaka ya Marekani na Apple kuhusu udukuzi wa iPhone ya mhalifu huyo unazidishwa
  18. Apple inajibu AG Barr kwa kufungua simu ya mpiga risasi wa Pensacola: "Hapana."
  19. Mpango wa Usaidizi wa Utekelezaji wa Sheria
  20. Vifaa Vinavyotumika kwa Cellebrite (CAS)

Chanzo: mapenzi.com

Kuongeza maoni