Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1

Adli bilişim uzmanları çalışmalarında, bir akıllı telefonun kilidini hızlı bir şekilde açmanın gerekli olduğu durumlarla düzenli olarak karşılaşırlar. Örneğin, bir gencin intiharının nedenlerini anlamak için soruşturmanın telefon verilerine ihtiyacı var. Başka bir durumda, kamyon sürücülerine saldıran bir suç grubunun peşine düşmeye yardımcı olacaklar. Elbette sevimli hikayeler var - ebeveynler cihazın şifresini unuttular ve üzerinde bebeklerinin ilk adımlarının olduğu bir video vardı, ancak maalesef bunlardan sadece birkaçı var. Ancak aynı zamanda konuya profesyonel bir yaklaşım gerektirirler. Bu makalede Group-IB Adli Bilişim Laboratuvarı uzmanı Igor Mihaylov, adli tıp uzmanlarının akıllı telefon kilidini atlamasına izin veren yollardan bahsediyor.

Önemli: Bu makale, mobil cihaz sahipleri tarafından kullanılan şifrelerin ve grafik kalıpların güvenliğini değerlendirmek için yazılmıştır. Açıklanan yöntemleri kullanarak bir mobil cihazın kilidini açmaya karar verirseniz, cihazların kilidini açmak için tüm eylemleri kendi sorumluluğunuzda ve riskte yaptığınızı unutmayın. Mobil cihazları manipüle ederken cihazı kilitleyebilir, kullanıcı verilerini silebilir veya cihazın arızalanmasına neden olabilirsiniz. Kullanıcılara, cihazlarının koruma düzeyini nasıl artıracaklarına ilişkin öneriler de verilmektedir.

Bu nedenle, cihazda bulunan kullanıcı bilgilerine erişimi kısıtlamanın en yaygın yöntemi, mobil cihazın ekranını kilitlemektir. Böyle bir cihaz adli laboratuvara girdiğinde, onunla çalışmak zor olabilir, çünkü böyle bir cihaz için USB hata ayıklama modunu etkinleştirmek imkansızdır (Android cihazlar için), incelemeyi yapan kişinin bilgisayarının bununla etkileşime girmesine izin vermek imkansızdır. (Apple mobil cihazları için) ve sonuç olarak, cihazın hafızasında saklanan verilere erişmek mümkün değildir.

ABD FBI'ının Kaliforniya'nın San Bernardino kentindeki terör saldırısına katılanlardan biri olan terörist Syed Farouk'un iPhone'unun kilidini açmak için büyük bir meblağ ödemiş olması, bir mobil cihazın olağan ekran kilidinin uzmanları ne kadar engellediğini gösteriyor. ondan veri çıkarma [1].

Mobil Cihaz Ekran Kilidi Açma Yöntemleri

Kural olarak, bir mobil cihazın ekranını kilitlemek için kullanılır:

  1. sembolik şifre
  2. grafik şifre

Ayrıca, SmartBlock teknolojisi yöntemleri, bir dizi mobil cihazın ekranının kilidini açmak için kullanılabilir:

  1. Parmak izi kilidini açma
  2. Yüz kilidi açma (FaceID teknolojisi)
  3. İris tanıma ile cihazın kilidini aç

Bir mobil cihazın kilidini açmanın sosyal yöntemleri

Tamamen teknik olanlara ek olarak, ekran kilidinin PIN kodunu veya grafik kodunu (desen) bulmanın veya üstesinden gelmenin başka yolları da vardır. Bazı durumlarda, sosyal yöntemler teknik çözümlerden daha etkili olabilir ve mevcut teknik gelişmelere yenik düşen cihazların kilidini açmaya yardımcı olabilir.

Bu bölüm, teknik araçların kullanımını gerektirmeyen (veya yalnızca sınırlı, kısmi) bir mobil cihazın ekranının kilidini açmak için yöntemleri açıklayacaktır.
Sosyal saldırılar gerçekleştirmek için, kilitli bir cihazın sahibinin psikolojisini mümkün olduğunca derinlemesine incelemek, şifreleri veya grafik kalıpları oluşturma ve kaydetme ilkelerini anlamak gerekir. Ayrıca, araştırmacının bir damla şansa ihtiyacı olacaktır.

Parola tahmin etme ile ilgili yöntemleri kullanırken aşağıdakiler akılda tutulmalıdır:

  • Apple mobil cihazlarında yanlış on şifre girilmesi, kullanıcının verilerinin silinmesine neden olabilir. Bu, kullanıcının belirlediği güvenlik ayarlarına bağlıdır;
  • Android işletim sistemini çalıştıran mobil cihazlarda Root of Trust teknolojisi kullanılabilir, bu da 30 yanlış şifre girildikten sonra kullanıcı verilerinin ya erişilemez ya da silinmesine neden olur.

Yöntem 1: bir parola isteyin

Garip gelebilir, ancak cihazın sahibine sorarak kilit açma şifresini öğrenebilirsiniz. İstatistikler, mobil cihaz sahiplerinin yaklaşık %70'inin şifrelerini paylaşmaya istekli olduğunu gösteriyor. Özellikle araştırma süresini kısaltacaksa ve buna bağlı olarak cihaz sahibi cihazını daha hızlı geri alacaksa. Sahibinden şifre sorulması mümkün değilse (örneğin, cihazın sahibi öldüyse) veya şifreyi ifşa etmeyi reddediyorsa, şifre yakınlarından alınabilir. Kural olarak, akrabalar şifreyi bilir veya olası seçenekler önerebilir.

Koruma önerisi: Telefon şifreniz, ödeme verileri de dahil olmak üzere tüm veriler için evrensel bir anahtardır. Anlık mesajlaşma programlarında konuşmak, iletmek, yazmak kötü bir fikir.

Yöntem 2: şifreyi gözetleyin

Parola, sahibinin cihazı kullandığı anda gözetlenebilir. Parolayı (karakter veya grafik) yalnızca kısmen hatırlasanız bile, bu, olası seçeneklerin sayısını önemli ölçüde azaltacak ve bu da parolayı daha hızlı tahmin etmenizi sağlayacaktır.

Bu yöntemin bir varyantı, sahibinin bir kalıp şifre [2] kullanarak cihazın kilidini açtığını gösteren CCTV görüntülerinin kullanılmasıdır. Video kayıtlarını analiz ederek “Beş Denemede Android Desen Kilidini Kırma” [2] çalışmasında açıklanan algoritma, bir grafik şifre için seçenekleri tahmin etmenize ve birkaç denemede cihazın kilidini açmanıza olanak tanır (kural olarak, bu daha fazlasını gerektirmez beş denemeden fazla). Yazarlara göre, "örnek parola ne kadar karmaşıksa, onu almak o kadar kolay oluyor."

Koruma önerisi: Bir grafik anahtarı kullanmak en iyi fikir değildir. Alfanümerik şifreyi gözetlemek çok zordur.

Yöntem 3: şifreyi bulun

Parola, cihazın sahibinin kayıtlarında bulunabilir (bilgisayardaki, günlükteki dosyalar, belgelerde bulunan kağıt parçaları üzerindeki dosyalar). Bir kişi birkaç farklı mobil cihaz kullanıyorsa ve farklı şifreleri varsa, bazen bu cihazların pil bölmesinde veya akıllı telefon kılıfı ile kılıf arasındaki boşlukta, yazılı şifreler içeren kağıt parçaları bulabilirsiniz:

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Koruma önerisi: şifreli bir "not defteri" tutmanıza gerek yok. Kilit açma girişimlerinin sayısını azaltmak için tüm bu parolaların yanlış olduğu bilinmediği sürece bu kötü bir fikirdir.

Yöntem 4: parmak izleri (Leke saldırısı)

Bu yöntem, cihazın ekranında ellerin ter-yağ izlerini belirlemenizi sağlar. Bunları, cihazın ekranına hafif bir parmak izi tozu uygulayarak (özel bir adli pudra yerine bebek pudrası veya beyaz veya açık gri renkli diğer kimyasal olarak aktif olmayan ince toz kullanabilirsiniz) veya ekranına bakarak görebilirsiniz. eğik ışık ışınlarında cihaz. El izlerinin göreli konumlarını inceleyerek ve cihazın sahibi hakkında ek bilgilere sahip olarak (örneğin, doğum yılını bilmek), bir metin veya grafik şifresini tahmin etmeye çalışabilirsiniz. Bir akıllı telefon ekranında stilize edilmiş bir Z harfi biçiminde ter yağı katmanı şu şekilde görünür:

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Koruma önerisi: Daha önce de söylediğimiz gibi, yağ tutmayan kaplaması zayıf olan bardaklar gibi, grafik parola iyi bir fikir değildir.

Yöntem 5: yapay parmak

Cihazın kilidi bir parmak izi ile açılabiliyorsa ve araştırmacı, cihazın sahibinin el izi örneklerine sahipse, o zaman sahibinin parmak izinin bir 3D kopyası bir 3D yazıcıda yapılabilir ve cihazın kilidini açmak için kullanılabilir [XNUMX]:

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Yaşayan bir kişinin parmağının daha eksiksiz bir taklidi için - örneğin, akıllı telefonun parmak izi sensörü hala ısı algıladığında - 3B model, yaşayan bir kişinin parmağına konur (yaslanır).

Cihaz sahibi, ekran kilidi şifresini unutsa bile parmak izini kullanarak cihazın kilidini kendisi açabilir. Bu, sahibinin şifreyi sağlayamadığı ancak yine de araştırmacının cihazının kilidini açmasına yardım etmeye istekli olduğu belirli durumlarda kullanılabilir.

Araştırmacı, çeşitli mobil cihaz modellerinde kullanılan sensör nesillerini akılda tutmalıdır. Daha eski sensör modelleri, cihazın sahibi olması gerekmez, hemen hemen her parmak tarafından tetiklenebilir. Modern ultrasonik sensörler ise tam tersine çok derin ve net bir şekilde tarama yapar. Ek olarak, bir dizi modern ekran altı sensör, görüntünün derinliğini tarayamayan CMOS kameralardır, bu da onları kandırmayı çok daha kolaylaştırır.

Koruma önerisi: Bir parmak ise, o zaman sadece bir ultrasonik sensör. Ancak, isteğiniz dışında parmağınızı koymanın, surattan çok daha kolay olduğunu unutmayın.

Yöntem 6: "pislik" (Kupa saldırısı)

Bu yöntem İngiliz polisi tarafından tarif edilmiştir [4]. Şüphelinin gizli gözetiminden oluşur. Şüpheli telefonunun kilidini açtığı anda, sivil polis memuru telefonu sahibinin elinden kapıyor ve uzmanlara teslim edilene kadar cihazın tekrar kilitlenmesini engelliyor.

Koruma önerisi: Bence bu tür önlemler size karşı kullanılacaksa işler kötü. Ancak burada, rastgele engellemenin bu yöntemi değersizleştirdiğini anlamalısınız. Ve örneğin, iPhone'daki kilit düğmesine art arda basmak, her şeye ek olarak FaceID'yi kapatan ve bir şifre gerektiren SOS modunu başlatır.

Yöntem 7: cihaz kontrol algoritmalarındaki hatalar

Özel kaynakların haber akışlarında, genellikle cihazla yapılan belirli eylemlerin ekranının kilidini açtığını belirten mesajlar bulabilirsiniz. Örneğin, bazı cihazların kilit ekranı gelen bir arama ile açılabilir. Bu yöntemin dezavantajı, belirlenen güvenlik açıklarının kural olarak üreticiler tarafından derhal ortadan kaldırılmasıdır.

2016'dan önce piyasaya sürülen mobil cihazlar için kilit açma yaklaşımına bir örnek, pil tüketimidir. Pil azaldığında, cihazın kilidi açılır ve sizden güç ayarlarını değiştirmenizi ister. Bu durumda, güvenlik ayarlarının olduğu sayfaya hızlıca gitmeniz ve ekran kilidini [5] devre dışı bırakmanız gerekir.

Koruma önerisi: cihazınızın işletim sistemini zamanında güncellemeyi unutmayın ve artık desteklenmiyorsa akıllı telefonunuzu değiştirin.

Yöntem 8: Üçüncü taraf programlardaki güvenlik açıkları

Cihaza yüklenen üçüncü taraf uygulamalarda bulunan güvenlik açıkları da kilitli bir cihazın verilerine tamamen veya kısmen erişim sağlayabilir.

Böyle bir güvenlik açığına bir örnek, Amazon'un ana sahibi Jeff Bezos'un iPhone'undan veri çalmasıdır. Bilinmeyen kişiler tarafından istismar edilen WhatsApp messenger'daki güvenlik açığı, cihazın belleğinde depolanan gizli verilerin çalınmasına neden oldu [6].

Bu tür güvenlik açıkları, araştırmacılar tarafından hedeflerine ulaşmak için - kilitli cihazlardan veri çıkarmak veya kilidini açmak için kullanılabilir.

Koruma önerisi: Yalnızca işletim sistemini değil, kullandığınız uygulamaları da güncellemeniz gerekir.

Yöntem 9: kurumsal telefon

Kurumsal mobil cihazların kilidi şirket sistem yöneticileri tarafından açılabilir. Örneğin, kurumsal Windows Phone cihazları bir şirketin Microsoft Exchange hesabına bağlıdır ve şirket yöneticileri tarafından kilidi açılabilir. Kurumsal Apple cihazları için Microsoft Exchange benzeri bir Mobil Cihaz Yönetimi hizmeti bulunmaktadır. Yöneticileri ayrıca kurumsal bir iOS cihazının kilidini açabilir. Ayrıca, kurumsal mobil cihazlar, yalnızca yönetici tarafından mobil cihaz ayarlarında belirtilen belirli bilgisayarlarla eşleştirilebilir. Bu nedenle, şirketin sistem yöneticileri ile etkileşim olmadan, böyle bir cihaz araştırmacının bilgisayarına (veya adli veri çıkarma için yazılım ve donanım sistemine) bağlanamaz.

Koruma önerisi: MDM, koruma açısından hem kötü hem de iyidir. Bir MDM yöneticisi her zaman bir cihazı uzaktan sıfırlayabilir. Her durumda, hassas kişisel verileri kurumsal bir cihazda saklamamalısınız.

Yöntem 10: sensörlerden gelen bilgiler

Cihazın sensörlerinden alınan bilgileri inceleyerek, özel bir algoritma kullanarak cihazın şifresini tahmin edebilirsiniz. Adam J. Aviv, bir akıllı telefonun ivmeölçerinden elde edilen verileri kullanarak bu tür saldırıların uygulanabilirliğini gösterdi. Araştırma sırasında, bilim adamı vakaların% 43'ünde sembolik şifreyi ve% 73'ünde grafik şifreyi doğru bir şekilde belirlemeyi başardı [7].

Koruma önerisi: Farklı sensörleri izlemek için hangi uygulamalara izin verdiğinize dikkat edin.

Yöntem 11: yüz kilidini açma

Parmak izinde olduğu gibi, FaceID teknolojisini kullanarak bir cihazın kilidini açma başarısı, belirli bir mobil cihazda hangi sensörlerin ve hangi matematiksel aparatın kullanıldığına bağlıdır. Bu nedenle araştırmacılar, "Gezichtsherkenning op smartphone niet altijd veilig" [8] çalışmasında, incelenen akıllı telefonlardan bazılarının kilidinin, yalnızca sahibinin fotoğrafını akıllı telefonun kamerasına göstererek açıldığını gösterdi. Bu, görüntü derinliği verilerini tarama yeteneğine sahip olmayan, kilidi açmak için yalnızca bir ön kamera kullanıldığında mümkündür. Samsung, YouTube'daki bir dizi yüksek profilli yayın ve videodan sonra, akıllı telefonlarının donanım yazılımına bir uyarı eklemek zorunda kaldı. Yüz Tanıma Kilidi Samsung:

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Daha gelişmiş akıllı telefonların kilidi, bir maske veya kendi kendine öğrenme cihazı kullanılarak açılabilir. Örneğin, iPhone X özel bir TrueDepth teknolojisi [9] kullanır: cihazın projektörü, iki kamera ve bir kızılötesi yayıcı kullanarak, sahibinin yüzüne 30'den fazla noktadan oluşan bir ızgara yansıtır. Böyle bir cihazın kilidi, konturları kullanıcının yüzünün konturlarını taklit eden bir maske kullanılarak açılabilir. iPhone kilit açma maskesi [000]:

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Böyle bir sistem çok karmaşık olduğundan ve ideal koşullar altında çalışmadığından (sahibinin doğal yaşlanması, duyguların ifadesi nedeniyle yüz konfigürasyonunda değişiklikler, yorgunluk, sağlık durumu vb.), Sürekli kendi kendine öğrenmeye zorlanır. Bu nedenle, başka bir kişi kilidi açılmış cihazı önünde tutarsa, yüzü cihazın sahibinin yüzü olarak hatırlanacak ve gelecekte FaceID teknolojisini kullanarak akıllı telefonun kilidini açabilecektir.

Koruma önerisi: "fotoğraf" ile kilit açmayı kullanmayın - yalnızca tam teşekküllü yüz tarayıcılara sahip sistemler (Apple'dan FaceID ve Android cihazlardaki analoglar).

Ana öneri kameraya bakmamak, sadece uzağa bakmaktır. Bir gözünüzü kapatsanız bile, ellerin yüzünde olması gibi, kilidi açma şansı büyük ölçüde düşer. Ek olarak, yüz (FaceID) ile kilidi açmak için yalnızca 5 deneme yapılır, ardından bir şifre girmeniz gerekir.

Yöntem 12: Sızıntıları Kullanma

Sızan şifre veritabanları, cihaz sahibinin psikolojisini anlamanın harika bir yoludur (araştırmacının cihaz sahibinin e-posta adresleri hakkında bilgisi olduğu varsayılarak). Yukarıdaki örnekte, bir e-posta adresi arandığında, sahibi tarafından kullanılan iki benzer parola bulundu. 21454162 şifresinin veya türevlerinin (örneğin 2145 veya 4162) mobil cihaz kilit kodu olarak kullanılabileceği varsayılabilir. (Sahibinin e-posta adresini sızıntı veritabanlarında aramak, sahibinin mobil cihazını kilitlemek için kullanmış olabileceği şifreleri ortaya çıkarır.)

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Koruma önerisi: proaktif davranın, sızıntılarla ilgili verileri takip edin ve sızıntılarda fark edilen şifreleri zamanında değiştirin!

Yöntem 13: Genel cihaz kilidi parolaları

Kural olarak, sahibinden bir mobil cihaza değil, birkaçına el konulur. Genellikle bu tür düzinelerce cihaz vardır. Bu durumda, savunmasız bir cihazın şifresini tahmin edebilir ve aynı sahibinden ele geçirilen diğer akıllı telefonlara ve tabletlere uygulamayı deneyebilirsiniz.

Mobil cihazlardan çıkarılan veriler analiz edilirken, bu tür veriler adli tıp programlarında görüntülenir (genellikle çeşitli güvenlik açıkları kullanılarak kilitli cihazlardan veri çıkarılırken bile).

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
UFED Physical Analyzer programının çalışma penceresinin bir kısmının ekran görüntüsünde görebileceğiniz gibi, cihaz oldukça sıra dışı bir fgkl PIN koduyla kilitlenmiştir.

Diğer kullanıcı cihazlarını ihmal etmeyin. Örneğin, mobil cihaz sahibinin bilgisayarının web tarayıcısı önbelleğinde saklanan şifreleri analiz ederek, sahibinin bağlı kaldığı şifre oluşturma ilkeleri anlaşılabilir. NirSoft yardımcı programını [11] kullanarak bilgisayarınızda kayıtlı parolaları görüntüleyebilirsiniz.

Ayrıca, mobil cihazın sahibinin bilgisayarında (dizüstü bilgisayar), kilitli bir Apple mobil cihazına erişim sağlamaya yardımcı olabilecek Kilitleme dosyaları olabilir. Bu yöntem daha sonra tartışılacaktır.

Koruma önerisi: her yerde farklı, benzersiz şifreler kullanın.

Yöntem 14: Genel PIN'ler

Daha önce belirtildiği gibi, kullanıcılar genellikle tipik şifreler kullanır: telefon numaraları, banka kartları, PIN kodları. Bu tür bilgiler sağlanan cihazın kilidini açmak için kullanılabilir.

Her şey başarısız olursa, aşağıdaki bilgileri kullanabilirsiniz: araştırmacılar bir analiz yaptı ve en popüler PIN kodlarını buldu (verilen PIN kodları tüm şifrelerin %26,83'ünü kapsıyor) [12]:

PIN
Sıklık, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Bu PIN kodları listesini kilitli bir cihaza uygulamak ~%26 olasılıkla cihazın kilidini açacaktır.

Koruma önerisi: PIN'inizi yukarıdaki tabloya göre kontrol edin ve eşleşmese bile yine de değiştirin çünkü 4 standartlarına göre 2020 hane çok küçük.

Yöntem 15: Tipik resim parolaları

Yukarıda açıklandığı gibi, cihazın sahibinin kilidini açmaya çalıştığı güvenlik kameralarından alınan verilere sahip olarak, beş denemede bir kilit açma modeli alabilirsiniz. Ek olarak, jenerik PIN kodları olduğu gibi, kilitli mobil cihazların kilidini açmak için kullanılabilecek jenerik modeller de vardır [13, 14].

Basit modeller [14]:

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Orta karmaşıklık kalıpları [14]:

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Karmaşık modeller [14]:

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1

Araştırmacı Jeremy Kirby'ye göre en popüler grafik modellerinin listesi [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Bazı mobil cihazlarda grafik koduna ek olarak ek bir PIN kodu ayarlanabilir. Bu durumda bir grafik kodu bulmak mümkün değilse, araştırmacı düğmesine tıklayabilir. Ek PIN kodu (ikincil PIN) yanlış bir resim kodu girdikten sonra ek bir PIN bulmaya çalışın.

Koruma önerisi: Grafik tuşlarını hiç kullanmamak daha iyidir.

Yöntem 16: Alfasayısal Parolalar

Cihazda alfanümerik bir şifre kullanılabiliyorsa, cihaz sahibi aşağıdaki popüler şifreleri kilit kodu olarak kullanabilir [16]:

  • 123456
  • şifre
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • Gunes isigi
  • qwerty
  • iloveyou
  • prenses
  • Gizem
  • karşılama
  • 666666
  • abc123
  • futbol
  • 123123
  • maymun
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Koruma önerisi: yalnızca özel karakterlere ve farklı durumlara sahip karmaşık, benzersiz parolalar kullanın. Yukarıdaki parolalardan birini kullanıp kullanmadığınızı kontrol edin. Kullanırsanız - daha güvenilir olanla değiştirin.

Yöntem 17: bulut veya yerel depolama

Kilitli bir cihazdan verileri kaldırmak teknik olarak mümkün değilse, kriminalistler, cihazın sahibinin bilgisayarlarında veya ilgili bulut depolarında yedek kopyalarını arayabilirler.

Çoğu zaman, Apple akıllı telefon sahipleri, onları bilgisayarlarına bağlarken, şu anda cihazın yerel veya bulut yedek bir kopyasının oluşturulabileceğinin farkında değiller.

Google ve Apple bulut depolama, yalnızca cihazlardan alınan verileri değil, aynı zamanda cihaz tarafından kaydedilen şifreleri de depolayabilir. Bu şifreleri çıkarmak, mobil cihazın kilit kodunu tahmin etmeye yardımcı olabilir.

iCloud'da depolanan Anahtar Zincirinden, sahibi tarafından belirlenen ve büyük olasılıkla ekran kilidi PIN'iyle eşleşecek olan aygıt yedekleme parolasını çıkarabilirsiniz.

Kolluk kuvvetleri Google ve Apple'a dönerse, şirketler mevcut verileri aktarabilir ve bu, kolluk kuvvetleri zaten verilere sahip olacağından, cihazın kilidini açma ihtiyacını büyük olasılıkla büyük ölçüde azaltır.

Örneğin Pensocon'daki terör saldırısından sonra iCloud'da depolanan verilerin kopyaları FBI'a teslim edildi. Apple'ın açıklamasından:

“FBI'ın 6 Aralık 2019'daki ilk talebinden sonraki saatler içinde, soruşturmayla ilgili çok çeşitli bilgiler sağladık. 7 Aralık'tan 14 Aralık'a kadar altı ek yasal talep aldık ve yanıt olarak iCloud yedeklemeleri, hesap bilgileri ve birden çok hesap için işlemler dahil olmak üzere bilgiler sağladık.

Jacksonville, Pensacola ve New York'taki FBI ofisleriyle bilgi alışverişinde bulunarak her talebe hemen, genellikle saatler içinde yanıt verdik. Soruşturmanın talebi üzerine, müfettişlere teslim ettiğimiz birçok gigabayt bilgi alındı.” [17, 18, 19]

Koruma önerisi: şifrelenmemiş olarak buluta gönderdiğiniz her şey size karşı kullanılabilir ve kullanılacaktır.

Yöntem 18: Google hesabı

Bu yöntem, Android işletim sistemini çalıştıran bir mobil cihazın ekranını kilitleyen bir grafik şifreyi kaldırmak için uygundur. Bu yöntemi kullanmak için, cihaz sahibinin Google hesabının kullanıcı adını ve şifresini bilmeniz gerekir. İkinci koşul: Cihaz internete bağlı olmalıdır.

Arka arkaya birkaç kez yanlış resim şifresi girerseniz, cihaz şifreyi sıfırlamayı teklif eder. Bundan sonra, cihaz ekranının [5] kilidini açacak olan kullanıcı hesabında oturum açmanız gerekir.

Çeşitli donanım çözümleri, Android işletim sistemleri ve ek güvenlik ayarları nedeniyle bu yöntem yalnızca birkaç cihaz için geçerlidir.

Araştırmacı, cihazın sahibinin Google hesabı için bir şifreye sahip değilse, bu tür hesaplar için standart şifre kurtarma yöntemlerini kullanarak şifreyi kurtarmayı deneyebilir.

Çalışma sırasında cihaz İnternete bağlı değilse (örneğin, SIM kart bloke edilmiş veya üzerinde yeterli para yoksa), böyle bir cihaz aşağıdaki talimatlar kullanılarak Wi-Fi'ye bağlanabilir:

  • "Acil arama" simgesine basın
  • *#*#7378423#*#* tuşlayın
  • Hizmet Testi - Wlan'ı seçin
  • kullanılabilir bir Wi-Fi ağına bağlanın [5]

Koruma önerisi: mümkün olan her yerde iki faktörlü kimlik doğrulamayı kullanmayı unutmayın ve bu durumda SMS yoluyla bir kod değil, uygulamaya bir bağlantı vermek daha iyidir.

Yöntem 19: misafir hesabı

Android 5 ve sonraki sürümleri çalıştıran mobil cihazların birden fazla hesabı olabilir. Ek hesap bilgileri bir PIN veya desenle kilitlenemez. Geçiş yapmak için sağ üst köşedeki hesap simgesine tıklamanız ve başka bir hesap seçmeniz gerekir:

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Ek bir hesap için bazı verilere veya uygulamalara erişim kısıtlanabilir.

Koruma önerisi: işletim sistemini güncellemek önemlidir. Android'in modern sürümlerinde (Temmuz 9 güvenlik yamalarıyla birlikte 2020 ve üzeri), konuk hesabı genellikle herhangi bir seçenek sunmaz.

Yöntem 20: özel hizmetler

Özel adli tıp programları geliştiren şirketler, diğer şeylerin yanı sıra, mobil cihazların kilidini açmak ve onlardan veri çıkarmak için hizmetler sunar [20, 21]. Bu tür hizmetlerin olanakları tek kelimeyle harika. Android ve iOS cihazlarının en iyi modellerinin yanı sıra kurtarma modunda olan cihazların (cihazın yanlış şifre girme girişimlerinin sayısını aştıktan sonra girdiği) kilidini açmak için kullanılabilirler. Bu yöntemin dezavantajı yüksek maliyetidir.

Cellebrite'ın web sitesinde hangi cihazlardan veri alabileceklerini açıklayan bir web sayfasından bir alıntı. Cihazın kilidi geliştiricinin laboratuvarında açılabilir (Cellebrite Advanced Service (CAS)) [20]:

Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Böyle bir hizmet için cihazın şirketin bölge (veya merkez) ofisine sağlanması gerekir. Uzmanın müşteriye gitmesi mümkündür. Kural olarak, ekran kilidi kodunu kırmak bir gün sürer.

Koruma önerisi: güçlü bir alfanümerik şifre kullanımı ve yıllık cihaz değişimi dışında kendinizi korumanız neredeyse imkansızdır.

PS Group-IB Laboratuvar uzmanları, bir eğitim kursunun parçası olarak bir adli bilgisayar uzmanının çalışmasında bu vakalar, araçlar ve diğer birçok faydalı özellik hakkında konuşurlar. Dijital Adli Tıp Analisti. 5 günlük veya 7 günlük uzatılmış bir kursu tamamladıktan sonra mezunlar, adli tıp araştırmalarını daha etkin bir şekilde yürütebilecek ve kuruluşlarında siber olayları önleyebileceklerdir.

PPS Aksiyonu Group-IB Telegram kanalı bilgi güvenliği, bilgisayar korsanları, APT, siber saldırılar, dolandırıcılar ve korsanlar hakkında. Adım adım incelemeler, Group-IB teknolojilerinin kullanıldığı pratik vakalar ve nasıl kurban olunmayacağına dair tavsiyeler. Bağlamak!

kaynaklar

  1. FBI, Apple'ın yardımı olmadan iPhone'u hacklemeye hazır bir bilgisayar korsanı buldu.
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Beş Denemede Android Desen Kilidini Kırma
  3. Samsung Galaxy S10 parmak izi sensörü, 3D baskılı parmak izi ile kandırıldı
  4. Dominic Casciani, Gaetan Portalı. Telefon şifreleme: Polis, veri almak için şüpheliyi 'soyuyor'
  5. Telefonunuzun kilidi nasıl açılır: İşe yarayan 5 yol
  6. Durov, akıllı telefon hacklemesinin nedenini WhatsApp'taki Jeff Bezos güvenlik açığı olarak adlandırdı
  7. Modern mobil cihazların sensörleri ve sensörleri
  8. Gezichtsherkenning op akıllı telefon niet altijd peçe
  9. iPhone X'te TrueDepth - nedir, nasıl çalışır?
  10. iPhone X'teki Face ID, 3D baskılı maskeyle taklit edildi
  11. NirLauncher Paketi
  12. Anadolu Alizar. Popüler ve Nadir PIN'ler: İstatistiksel Analiz
  13. Maria Nefedova. Kalıplar, "1234567" ve "password" şifreleri kadar öngörülebilirdir.
  14. Anton Makarov. Android cihazlarda desen şifresini atla www.anti-malware.ru/analytics/Threats_Analytics/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Bu popüler kodları kullanarak mobil cihazların kilidini açın
  16. Andrey Smirnov. 25'daki en popüler 2019 şifre
  17. Maria Nefedova. ABD makamları ile Apple arasında, suçlunun iPhone'unun hacklenmesiyle ilgili anlaşmazlık şiddetleniyor
  18. Apple, AG Barr'a Pensacola tetikçisinin telefonunun kilidini açması üzerine yanıt verir: "Hayır."
  19. Kolluk Kuvvetleri Destek Programı
  20. Cellebrite Desteklenen Cihazlar (CAS)

Kaynak: habr.com

Yorum ekle