ProHoster > Blog > yönetim > Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Erişim bölgesi: Herhangi bir akıllı telefonun kilidini açmanın 30 yolu. Bölüm 1
Adli bilişim uzmanları çalışmalarında, bir akıllı telefonun kilidini hızlı bir şekilde açmanın gerekli olduğu durumlarla düzenli olarak karşılaşırlar. Örneğin, bir gencin intiharının nedenlerini anlamak için soruşturmanın telefon verilerine ihtiyacı var. Başka bir durumda, kamyon sürücülerine saldıran bir suç grubunun peşine düşmeye yardımcı olacaklar. Elbette sevimli hikayeler var - ebeveynler cihazın şifresini unuttular ve üzerinde bebeklerinin ilk adımlarının olduğu bir video vardı, ancak maalesef bunlardan sadece birkaçı var. Ancak aynı zamanda konuya profesyonel bir yaklaşım gerektirirler. Bu makalede Group-IB Adli Bilişim Laboratuvarı uzmanı Igor Mihaylov, adli tıp uzmanlarının akıllı telefon kilidini atlamasına izin veren yollardan bahsediyor.
Önemli: Bu makale, mobil cihaz sahipleri tarafından kullanılan şifrelerin ve grafik kalıpların güvenliğini değerlendirmek için yazılmıştır. Açıklanan yöntemleri kullanarak bir mobil cihazın kilidini açmaya karar verirseniz, cihazların kilidini açmak için tüm eylemleri kendi sorumluluğunuzda ve riskte yaptığınızı unutmayın. Mobil cihazları manipüle ederken cihazı kilitleyebilir, kullanıcı verilerini silebilir veya cihazın arızalanmasına neden olabilirsiniz. Kullanıcılara, cihazlarının koruma düzeyini nasıl artıracaklarına ilişkin öneriler de verilmektedir.
Bu nedenle, cihazda bulunan kullanıcı bilgilerine erişimi kısıtlamanın en yaygın yöntemi, mobil cihazın ekranını kilitlemektir. Böyle bir cihaz adli laboratuvara girdiğinde, onunla çalışmak zor olabilir, çünkü böyle bir cihaz için USB hata ayıklama modunu etkinleştirmek imkansızdır (Android cihazlar için), incelemeyi yapan kişinin bilgisayarının bununla etkileşime girmesine izin vermek imkansızdır. (Apple mobil cihazları için) ve sonuç olarak, cihazın hafızasında saklanan verilere erişmek mümkün değildir.
ABD FBI'ının Kaliforniya'nın San Bernardino kentindeki terör saldırısına katılanlardan biri olan terörist Syed Farouk'un iPhone'unun kilidini açmak için büyük bir meblağ ödemiş olması, bir mobil cihazın olağan ekran kilidinin uzmanları ne kadar engellediğini gösteriyor. ondan veri çıkarma [1].
Mobil Cihaz Ekran Kilidi Açma Yöntemleri
Kural olarak, bir mobil cihazın ekranını kilitlemek için kullanılır:
sembolik şifre
grafik şifre
Ayrıca, SmartBlock teknolojisi yöntemleri, bir dizi mobil cihazın ekranının kilidini açmak için kullanılabilir:
Parmak izi kilidini açma
Yüz kilidi açma (FaceID teknolojisi)
İris tanıma ile cihazın kilidini aç
Bir mobil cihazın kilidini açmanın sosyal yöntemleri
Tamamen teknik olanlara ek olarak, ekran kilidinin PIN kodunu veya grafik kodunu (desen) bulmanın veya üstesinden gelmenin başka yolları da vardır. Bazı durumlarda, sosyal yöntemler teknik çözümlerden daha etkili olabilir ve mevcut teknik gelişmelere yenik düşen cihazların kilidini açmaya yardımcı olabilir.
Bu bölüm, teknik araçların kullanımını gerektirmeyen (veya yalnızca sınırlı, kısmi) bir mobil cihazın ekranının kilidini açmak için yöntemleri açıklayacaktır.
Sosyal saldırılar gerçekleştirmek için, kilitli bir cihazın sahibinin psikolojisini mümkün olduğunca derinlemesine incelemek, şifreleri veya grafik kalıpları oluşturma ve kaydetme ilkelerini anlamak gerekir. Ayrıca, araştırmacının bir damla şansa ihtiyacı olacaktır.
Parola tahmin etme ile ilgili yöntemleri kullanırken aşağıdakiler akılda tutulmalıdır:
Apple mobil cihazlarında yanlış on şifre girilmesi, kullanıcının verilerinin silinmesine neden olabilir. Bu, kullanıcının belirlediği güvenlik ayarlarına bağlıdır;
Android işletim sistemini çalıştıran mobil cihazlarda Root of Trust teknolojisi kullanılabilir, bu da 30 yanlış şifre girildikten sonra kullanıcı verilerinin ya erişilemez ya da silinmesine neden olur.
Yöntem 1: bir parola isteyin
Garip gelebilir, ancak cihazın sahibine sorarak kilit açma şifresini öğrenebilirsiniz. İstatistikler, mobil cihaz sahiplerinin yaklaşık %70'inin şifrelerini paylaşmaya istekli olduğunu gösteriyor. Özellikle araştırma süresini kısaltacaksa ve buna bağlı olarak cihaz sahibi cihazını daha hızlı geri alacaksa. Sahibinden şifre sorulması mümkün değilse (örneğin, cihazın sahibi öldüyse) veya şifreyi ifşa etmeyi reddediyorsa, şifre yakınlarından alınabilir. Kural olarak, akrabalar şifreyi bilir veya olası seçenekler önerebilir.
Koruma önerisi: Telefon şifreniz, ödeme verileri de dahil olmak üzere tüm veriler için evrensel bir anahtardır. Anlık mesajlaşma programlarında konuşmak, iletmek, yazmak kötü bir fikir.
Yöntem 2: şifreyi gözetleyin
Parola, sahibinin cihazı kullandığı anda gözetlenebilir. Parolayı (karakter veya grafik) yalnızca kısmen hatırlasanız bile, bu, olası seçeneklerin sayısını önemli ölçüde azaltacak ve bu da parolayı daha hızlı tahmin etmenizi sağlayacaktır.
Bu yöntemin bir varyantı, sahibinin bir kalıp şifre [2] kullanarak cihazın kilidini açtığını gösteren CCTV görüntülerinin kullanılmasıdır. Video kayıtlarını analiz ederek “Beş Denemede Android Desen Kilidini Kırma” [2] çalışmasında açıklanan algoritma, bir grafik şifre için seçenekleri tahmin etmenize ve birkaç denemede cihazın kilidini açmanıza olanak tanır (kural olarak, bu daha fazlasını gerektirmez beş denemeden fazla). Yazarlara göre, "örnek parola ne kadar karmaşıksa, onu almak o kadar kolay oluyor."
Koruma önerisi: Bir grafik anahtarı kullanmak en iyi fikir değildir. Alfanümerik şifreyi gözetlemek çok zordur.
Yöntem 3: şifreyi bulun
Parola, cihazın sahibinin kayıtlarında bulunabilir (bilgisayardaki, günlükteki dosyalar, belgelerde bulunan kağıt parçaları üzerindeki dosyalar). Bir kişi birkaç farklı mobil cihaz kullanıyorsa ve farklı şifreleri varsa, bazen bu cihazların pil bölmesinde veya akıllı telefon kılıfı ile kılıf arasındaki boşlukta, yazılı şifreler içeren kağıt parçaları bulabilirsiniz:
Koruma önerisi: şifreli bir "not defteri" tutmanıza gerek yok. Kilit açma girişimlerinin sayısını azaltmak için tüm bu parolaların yanlış olduğu bilinmediği sürece bu kötü bir fikirdir.
Yöntem 4: parmak izleri (Leke saldırısı)
Bu yöntem, cihazın ekranında ellerin ter-yağ izlerini belirlemenizi sağlar. Bunları, cihazın ekranına hafif bir parmak izi tozu uygulayarak (özel bir adli pudra yerine bebek pudrası veya beyaz veya açık gri renkli diğer kimyasal olarak aktif olmayan ince toz kullanabilirsiniz) veya ekranına bakarak görebilirsiniz. eğik ışık ışınlarında cihaz. El izlerinin göreli konumlarını inceleyerek ve cihazın sahibi hakkında ek bilgilere sahip olarak (örneğin, doğum yılını bilmek), bir metin veya grafik şifresini tahmin etmeye çalışabilirsiniz. Bir akıllı telefon ekranında stilize edilmiş bir Z harfi biçiminde ter yağı katmanı şu şekilde görünür:
Koruma önerisi: Daha önce de söylediğimiz gibi, yağ tutmayan kaplaması zayıf olan bardaklar gibi, grafik parola iyi bir fikir değildir.
Yöntem 5: yapay parmak
Cihazın kilidi bir parmak izi ile açılabiliyorsa ve araştırmacı, cihazın sahibinin el izi örneklerine sahipse, o zaman sahibinin parmak izinin bir 3D kopyası bir 3D yazıcıda yapılabilir ve cihazın kilidini açmak için kullanılabilir [XNUMX]:
Yaşayan bir kişinin parmağının daha eksiksiz bir taklidi için - örneğin, akıllı telefonun parmak izi sensörü hala ısı algıladığında - 3B model, yaşayan bir kişinin parmağına konur (yaslanır).
Cihaz sahibi, ekran kilidi şifresini unutsa bile parmak izini kullanarak cihazın kilidini kendisi açabilir. Bu, sahibinin şifreyi sağlayamadığı ancak yine de araştırmacının cihazının kilidini açmasına yardım etmeye istekli olduğu belirli durumlarda kullanılabilir.
Araştırmacı, çeşitli mobil cihaz modellerinde kullanılan sensör nesillerini akılda tutmalıdır. Daha eski sensör modelleri, cihazın sahibi olması gerekmez, hemen hemen her parmak tarafından tetiklenebilir. Modern ultrasonik sensörler ise tam tersine çok derin ve net bir şekilde tarama yapar. Ek olarak, bir dizi modern ekran altı sensör, görüntünün derinliğini tarayamayan CMOS kameralardır, bu da onları kandırmayı çok daha kolaylaştırır.
Koruma önerisi: Bir parmak ise, o zaman sadece bir ultrasonik sensör. Ancak, isteğiniz dışında parmağınızı koymanın, surattan çok daha kolay olduğunu unutmayın.
Yöntem 6: "pislik" (Kupa saldırısı)
Bu yöntem İngiliz polisi tarafından tarif edilmiştir [4]. Şüphelinin gizli gözetiminden oluşur. Şüpheli telefonunun kilidini açtığı anda, sivil polis memuru telefonu sahibinin elinden kapıyor ve uzmanlara teslim edilene kadar cihazın tekrar kilitlenmesini engelliyor.
Koruma önerisi: Bence bu tür önlemler size karşı kullanılacaksa işler kötü. Ancak burada, rastgele engellemenin bu yöntemi değersizleştirdiğini anlamalısınız. Ve örneğin, iPhone'daki kilit düğmesine art arda basmak, her şeye ek olarak FaceID'yi kapatan ve bir şifre gerektiren SOS modunu başlatır.
Yöntem 7: cihaz kontrol algoritmalarındaki hatalar
Özel kaynakların haber akışlarında, genellikle cihazla yapılan belirli eylemlerin ekranının kilidini açtığını belirten mesajlar bulabilirsiniz. Örneğin, bazı cihazların kilit ekranı gelen bir arama ile açılabilir. Bu yöntemin dezavantajı, belirlenen güvenlik açıklarının kural olarak üreticiler tarafından derhal ortadan kaldırılmasıdır.
2016'dan önce piyasaya sürülen mobil cihazlar için kilit açma yaklaşımına bir örnek, pil tüketimidir. Pil azaldığında, cihazın kilidi açılır ve sizden güç ayarlarını değiştirmenizi ister. Bu durumda, güvenlik ayarlarının olduğu sayfaya hızlıca gitmeniz ve ekran kilidini [5] devre dışı bırakmanız gerekir.
Koruma önerisi: cihazınızın işletim sistemini zamanında güncellemeyi unutmayın ve artık desteklenmiyorsa akıllı telefonunuzu değiştirin.
Yöntem 8: Üçüncü taraf programlardaki güvenlik açıkları
Cihaza yüklenen üçüncü taraf uygulamalarda bulunan güvenlik açıkları da kilitli bir cihazın verilerine tamamen veya kısmen erişim sağlayabilir.
Böyle bir güvenlik açığına bir örnek, Amazon'un ana sahibi Jeff Bezos'un iPhone'undan veri çalmasıdır. Bilinmeyen kişiler tarafından istismar edilen WhatsApp messenger'daki güvenlik açığı, cihazın belleğinde depolanan gizli verilerin çalınmasına neden oldu [6].
Bu tür güvenlik açıkları, araştırmacılar tarafından hedeflerine ulaşmak için - kilitli cihazlardan veri çıkarmak veya kilidini açmak için kullanılabilir.
Koruma önerisi: Yalnızca işletim sistemini değil, kullandığınız uygulamaları da güncellemeniz gerekir.
Yöntem 9: kurumsal telefon
Kurumsal mobil cihazların kilidi şirket sistem yöneticileri tarafından açılabilir. Örneğin, kurumsal Windows Phone cihazları bir şirketin Microsoft Exchange hesabına bağlıdır ve şirket yöneticileri tarafından kilidi açılabilir. Kurumsal Apple cihazları için Microsoft Exchange benzeri bir Mobil Cihaz Yönetimi hizmeti bulunmaktadır. Yöneticileri ayrıca kurumsal bir iOS cihazının kilidini açabilir. Ayrıca, kurumsal mobil cihazlar, yalnızca yönetici tarafından mobil cihaz ayarlarında belirtilen belirli bilgisayarlarla eşleştirilebilir. Bu nedenle, şirketin sistem yöneticileri ile etkileşim olmadan, böyle bir cihaz araştırmacının bilgisayarına (veya adli veri çıkarma için yazılım ve donanım sistemine) bağlanamaz.
Koruma önerisi: MDM, koruma açısından hem kötü hem de iyidir. Bir MDM yöneticisi her zaman bir cihazı uzaktan sıfırlayabilir. Her durumda, hassas kişisel verileri kurumsal bir cihazda saklamamalısınız.
Yöntem 10: sensörlerden gelen bilgiler
Cihazın sensörlerinden alınan bilgileri inceleyerek, özel bir algoritma kullanarak cihazın şifresini tahmin edebilirsiniz. Adam J. Aviv, bir akıllı telefonun ivmeölçerinden elde edilen verileri kullanarak bu tür saldırıların uygulanabilirliğini gösterdi. Araştırma sırasında, bilim adamı vakaların% 43'ünde sembolik şifreyi ve% 73'ünde grafik şifreyi doğru bir şekilde belirlemeyi başardı [7].
Koruma önerisi: Farklı sensörleri izlemek için hangi uygulamalara izin verdiğinize dikkat edin.
Yöntem 11: yüz kilidini açma
Parmak izinde olduğu gibi, FaceID teknolojisini kullanarak bir cihazın kilidini açma başarısı, belirli bir mobil cihazda hangi sensörlerin ve hangi matematiksel aparatın kullanıldığına bağlıdır. Bu nedenle araştırmacılar, "Gezichtsherkenning op smartphone niet altijd veilig" [8] çalışmasında, incelenen akıllı telefonlardan bazılarının kilidinin, yalnızca sahibinin fotoğrafını akıllı telefonun kamerasına göstererek açıldığını gösterdi. Bu, görüntü derinliği verilerini tarama yeteneğine sahip olmayan, kilidi açmak için yalnızca bir ön kamera kullanıldığında mümkündür. Samsung, YouTube'daki bir dizi yüksek profilli yayın ve videodan sonra, akıllı telefonlarının donanım yazılımına bir uyarı eklemek zorunda kaldı. Yüz Tanıma Kilidi Samsung:
Daha gelişmiş akıllı telefonların kilidi, bir maske veya kendi kendine öğrenme cihazı kullanılarak açılabilir. Örneğin, iPhone X özel bir TrueDepth teknolojisi [9] kullanır: cihazın projektörü, iki kamera ve bir kızılötesi yayıcı kullanarak, sahibinin yüzüne 30'den fazla noktadan oluşan bir ızgara yansıtır. Böyle bir cihazın kilidi, konturları kullanıcının yüzünün konturlarını taklit eden bir maske kullanılarak açılabilir. iPhone kilit açma maskesi [000]:
Böyle bir sistem çok karmaşık olduğundan ve ideal koşullar altında çalışmadığından (sahibinin doğal yaşlanması, duyguların ifadesi nedeniyle yüz konfigürasyonunda değişiklikler, yorgunluk, sağlık durumu vb.), Sürekli kendi kendine öğrenmeye zorlanır. Bu nedenle, başka bir kişi kilidi açılmış cihazı önünde tutarsa, yüzü cihazın sahibinin yüzü olarak hatırlanacak ve gelecekte FaceID teknolojisini kullanarak akıllı telefonun kilidini açabilecektir.
Koruma önerisi: "fotoğraf" ile kilit açmayı kullanmayın - yalnızca tam teşekküllü yüz tarayıcılara sahip sistemler (Apple'dan FaceID ve Android cihazlardaki analoglar).
Ana öneri kameraya bakmamak, sadece uzağa bakmaktır. Bir gözünüzü kapatsanız bile, ellerin yüzünde olması gibi, kilidi açma şansı büyük ölçüde düşer. Ek olarak, yüz (FaceID) ile kilidi açmak için yalnızca 5 deneme yapılır, ardından bir şifre girmeniz gerekir.
Yöntem 12: Sızıntıları Kullanma
Sızan şifre veritabanları, cihaz sahibinin psikolojisini anlamanın harika bir yoludur (araştırmacının cihaz sahibinin e-posta adresleri hakkında bilgisi olduğu varsayılarak). Yukarıdaki örnekte, bir e-posta adresi arandığında, sahibi tarafından kullanılan iki benzer parola bulundu. 21454162 şifresinin veya türevlerinin (örneğin 2145 veya 4162) mobil cihaz kilit kodu olarak kullanılabileceği varsayılabilir. (Sahibinin e-posta adresini sızıntı veritabanlarında aramak, sahibinin mobil cihazını kilitlemek için kullanmış olabileceği şifreleri ortaya çıkarır.)
Koruma önerisi: proaktif davranın, sızıntılarla ilgili verileri takip edin ve sızıntılarda fark edilen şifreleri zamanında değiştirin!
Yöntem 13: Genel cihaz kilidi parolaları
Kural olarak, sahibinden bir mobil cihaza değil, birkaçına el konulur. Genellikle bu tür düzinelerce cihaz vardır. Bu durumda, savunmasız bir cihazın şifresini tahmin edebilir ve aynı sahibinden ele geçirilen diğer akıllı telefonlara ve tabletlere uygulamayı deneyebilirsiniz.
Mobil cihazlardan çıkarılan veriler analiz edilirken, bu tür veriler adli tıp programlarında görüntülenir (genellikle çeşitli güvenlik açıkları kullanılarak kilitli cihazlardan veri çıkarılırken bile).
UFED Physical Analyzer programının çalışma penceresinin bir kısmının ekran görüntüsünde görebileceğiniz gibi, cihaz oldukça sıra dışı bir fgkl PIN koduyla kilitlenmiştir.
Diğer kullanıcı cihazlarını ihmal etmeyin. Örneğin, mobil cihaz sahibinin bilgisayarının web tarayıcısı önbelleğinde saklanan şifreleri analiz ederek, sahibinin bağlı kaldığı şifre oluşturma ilkeleri anlaşılabilir. NirSoft yardımcı programını [11] kullanarak bilgisayarınızda kayıtlı parolaları görüntüleyebilirsiniz.
Ayrıca, mobil cihazın sahibinin bilgisayarında (dizüstü bilgisayar), kilitli bir Apple mobil cihazına erişim sağlamaya yardımcı olabilecek Kilitleme dosyaları olabilir. Bu yöntem daha sonra tartışılacaktır.
Koruma önerisi: her yerde farklı, benzersiz şifreler kullanın.
Yöntem 14: Genel PIN'ler
Daha önce belirtildiği gibi, kullanıcılar genellikle tipik şifreler kullanır: telefon numaraları, banka kartları, PIN kodları. Bu tür bilgiler sağlanan cihazın kilidini açmak için kullanılabilir.
Her şey başarısız olursa, aşağıdaki bilgileri kullanabilirsiniz: araştırmacılar bir analiz yaptı ve en popüler PIN kodlarını buldu (verilen PIN kodları tüm şifrelerin %26,83'ünü kapsıyor) [12]:
PIN
Sıklık, %
1234
10,713
1111
6,016
0000
1,881
1212
1,197
7777
0,745
1004
0,616
2000
0,613
4444
0,526
2222
0,516
6969
0,512
9999
0,451
3333
0,419
5555
0,395
6666
0,391
1122
0,366
1313
0,304
8888
0,303
4321
0,293
2001
0,290
1010
0,285
Bu PIN kodları listesini kilitli bir cihaza uygulamak ~%26 olasılıkla cihazın kilidini açacaktır.
Koruma önerisi: PIN'inizi yukarıdaki tabloya göre kontrol edin ve eşleşmese bile yine de değiştirin çünkü 4 standartlarına göre 2020 hane çok küçük.
Yöntem 15: Tipik resim parolaları
Yukarıda açıklandığı gibi, cihazın sahibinin kilidini açmaya çalıştığı güvenlik kameralarından alınan verilere sahip olarak, beş denemede bir kilit açma modeli alabilirsiniz. Ek olarak, jenerik PIN kodları olduğu gibi, kilitli mobil cihazların kilidini açmak için kullanılabilecek jenerik modeller de vardır [13, 14].
Basit modeller [14]:
Orta karmaşıklık kalıpları [14]:
Karmaşık modeller [14]:
Araştırmacı Jeremy Kirby'ye göre en popüler grafik modellerinin listesi [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5
Bazı mobil cihazlarda grafik koduna ek olarak ek bir PIN kodu ayarlanabilir. Bu durumda bir grafik kodu bulmak mümkün değilse, araştırmacı düğmesine tıklayabilir. Ek PIN kodu (ikincil PIN) yanlış bir resim kodu girdikten sonra ek bir PIN bulmaya çalışın.
Koruma önerisi: Grafik tuşlarını hiç kullanmamak daha iyidir.
Yöntem 16: Alfasayısal Parolalar
Cihazda alfanümerik bir şifre kullanılabiliyorsa, cihaz sahibi aşağıdaki popüler şifreleri kilit kodu olarak kullanabilir [16]:
123456
şifre
123456789
12345678
12345
111111
1234567
Gunes isigi
qwerty
iloveyou
prenses
Gizem
karşılama
666666
abc123
futbol
123123
maymun
654321
! @ # $% ^ & *
charlie
aa123456
donald
password1
qwerty123
Koruma önerisi: yalnızca özel karakterlere ve farklı durumlara sahip karmaşık, benzersiz parolalar kullanın. Yukarıdaki parolalardan birini kullanıp kullanmadığınızı kontrol edin. Kullanırsanız - daha güvenilir olanla değiştirin.
Yöntem 17: bulut veya yerel depolama
Kilitli bir cihazdan verileri kaldırmak teknik olarak mümkün değilse, kriminalistler, cihazın sahibinin bilgisayarlarında veya ilgili bulut depolarında yedek kopyalarını arayabilirler.
Çoğu zaman, Apple akıllı telefon sahipleri, onları bilgisayarlarına bağlarken, şu anda cihazın yerel veya bulut yedek bir kopyasının oluşturulabileceğinin farkında değiller.
Google ve Apple bulut depolama, yalnızca cihazlardan alınan verileri değil, aynı zamanda cihaz tarafından kaydedilen şifreleri de depolayabilir. Bu şifreleri çıkarmak, mobil cihazın kilit kodunu tahmin etmeye yardımcı olabilir.
iCloud'da depolanan Anahtar Zincirinden, sahibi tarafından belirlenen ve büyük olasılıkla ekran kilidi PIN'iyle eşleşecek olan aygıt yedekleme parolasını çıkarabilirsiniz.
Kolluk kuvvetleri Google ve Apple'a dönerse, şirketler mevcut verileri aktarabilir ve bu, kolluk kuvvetleri zaten verilere sahip olacağından, cihazın kilidini açma ihtiyacını büyük olasılıkla büyük ölçüde azaltır.
Örneğin Pensocon'daki terör saldırısından sonra iCloud'da depolanan verilerin kopyaları FBI'a teslim edildi. Apple'ın açıklamasından:
“FBI'ın 6 Aralık 2019'daki ilk talebinden sonraki saatler içinde, soruşturmayla ilgili çok çeşitli bilgiler sağladık. 7 Aralık'tan 14 Aralık'a kadar altı ek yasal talep aldık ve yanıt olarak iCloud yedeklemeleri, hesap bilgileri ve birden çok hesap için işlemler dahil olmak üzere bilgiler sağladık.
Jacksonville, Pensacola ve New York'taki FBI ofisleriyle bilgi alışverişinde bulunarak her talebe hemen, genellikle saatler içinde yanıt verdik. Soruşturmanın talebi üzerine, müfettişlere teslim ettiğimiz birçok gigabayt bilgi alındı.” [17, 18, 19]
Koruma önerisi: şifrelenmemiş olarak buluta gönderdiğiniz her şey size karşı kullanılabilir ve kullanılacaktır.
Yöntem 18: Google hesabı
Bu yöntem, Android işletim sistemini çalıştıran bir mobil cihazın ekranını kilitleyen bir grafik şifreyi kaldırmak için uygundur. Bu yöntemi kullanmak için, cihaz sahibinin Google hesabının kullanıcı adını ve şifresini bilmeniz gerekir. İkinci koşul: Cihaz internete bağlı olmalıdır.
Arka arkaya birkaç kez yanlış resim şifresi girerseniz, cihaz şifreyi sıfırlamayı teklif eder. Bundan sonra, cihaz ekranının [5] kilidini açacak olan kullanıcı hesabında oturum açmanız gerekir.
Çeşitli donanım çözümleri, Android işletim sistemleri ve ek güvenlik ayarları nedeniyle bu yöntem yalnızca birkaç cihaz için geçerlidir.
Araştırmacı, cihazın sahibinin Google hesabı için bir şifreye sahip değilse, bu tür hesaplar için standart şifre kurtarma yöntemlerini kullanarak şifreyi kurtarmayı deneyebilir.
Çalışma sırasında cihaz İnternete bağlı değilse (örneğin, SIM kart bloke edilmiş veya üzerinde yeterli para yoksa), böyle bir cihaz aşağıdaki talimatlar kullanılarak Wi-Fi'ye bağlanabilir:
"Acil arama" simgesine basın
*#*#7378423#*#* tuşlayın
Hizmet Testi - Wlan'ı seçin
kullanılabilir bir Wi-Fi ağına bağlanın [5]
Koruma önerisi: mümkün olan her yerde iki faktörlü kimlik doğrulamayı kullanmayı unutmayın ve bu durumda SMS yoluyla bir kod değil, uygulamaya bir bağlantı vermek daha iyidir.
Yöntem 19: misafir hesabı
Android 5 ve sonraki sürümleri çalıştıran mobil cihazların birden fazla hesabı olabilir. Ek hesap bilgileri bir PIN veya desenle kilitlenemez. Geçiş yapmak için sağ üst köşedeki hesap simgesine tıklamanız ve başka bir hesap seçmeniz gerekir:
Ek bir hesap için bazı verilere veya uygulamalara erişim kısıtlanabilir.
Koruma önerisi: işletim sistemini güncellemek önemlidir. Android'in modern sürümlerinde (Temmuz 9 güvenlik yamalarıyla birlikte 2020 ve üzeri), konuk hesabı genellikle herhangi bir seçenek sunmaz.
Yöntem 20: özel hizmetler
Özel adli tıp programları geliştiren şirketler, diğer şeylerin yanı sıra, mobil cihazların kilidini açmak ve onlardan veri çıkarmak için hizmetler sunar [20, 21]. Bu tür hizmetlerin olanakları tek kelimeyle harika. Android ve iOS cihazlarının en iyi modellerinin yanı sıra kurtarma modunda olan cihazların (cihazın yanlış şifre girme girişimlerinin sayısını aştıktan sonra girdiği) kilidini açmak için kullanılabilirler. Bu yöntemin dezavantajı yüksek maliyetidir.
Cellebrite'ın web sitesinde hangi cihazlardan veri alabileceklerini açıklayan bir web sayfasından bir alıntı. Cihazın kilidi geliştiricinin laboratuvarında açılabilir (Cellebrite Advanced Service (CAS)) [20]:
Böyle bir hizmet için cihazın şirketin bölge (veya merkez) ofisine sağlanması gerekir. Uzmanın müşteriye gitmesi mümkündür. Kural olarak, ekran kilidi kodunu kırmak bir gün sürer.
Koruma önerisi: güçlü bir alfanümerik şifre kullanımı ve yıllık cihaz değişimi dışında kendinizi korumanız neredeyse imkansızdır.
PS Group-IB Laboratuvar uzmanları, bir eğitim kursunun parçası olarak bir adli bilgisayar uzmanının çalışmasında bu vakalar, araçlar ve diğer birçok faydalı özellik hakkında konuşurlar. Dijital Adli Tıp Analisti. 5 günlük veya 7 günlük uzatılmış bir kursu tamamladıktan sonra mezunlar, adli tıp araştırmalarını daha etkin bir şekilde yürütebilecek ve kuruluşlarında siber olayları önleyebileceklerdir.
PPS Aksiyonu Group-IB Telegram kanalı bilgi güvenliği, bilgisayar korsanları, APT, siber saldırılar, dolandırıcılar ve korsanlar hakkında. Adım adım incelemeler, Group-IB teknolojilerinin kullanıldığı pratik vakalar ve nasıl kurban olunmayacağına dair tavsiyeler. Bağlamak!