Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1

У роботі комп'ютерні криміналісти регулярно зіштовхуються з кейсами, коли треба оперативно розблокувати смартфон. Наприклад, дані з телефону потрібні слідству, щоб зрозуміти причини самогубства підлітка. В іншому випадку допоможуть вийти на слід злочинної групи, яка нападає на водіїв-дальнобійників. Бувають, звичайно, й милі історії — батьки забули пароль від гаджета, а на ньому залишилося відео з першими кроками їхнього малюка, але таких, на жаль, одиниці. Але й вони потребують професійного підходу до питання. В цій статті Ігор Михайлов, спеціаліст Лабораторії комп'ютерної криміналістики Group-IB, розповідає про способи, які дозволяють експертам-криміналістам обійти блокування смартфона

Важливо: ця стаття написана для оцінки безпеки паролів та графічних патернів, які використовуються власниками мобільних пристроїв. Якщо ви вирішите розблокувати мобільний пристрій за допомогою описаних методів — пам'ятайте, що всі дії щодо розблокування пристроїв ви робите на свій страх і ризик. При маніпуляції з мобільними пристроями ви можете заблокувати пристрій, стерти дані користувача або привести пристрій у несправний стан. Також надано рекомендації користувачам, як підвищити рівень захисту своїх пристроїв.

Отже, найпоширенішим методом обмеження доступу до інформації користувача, що міститься в пристрої, є блокування екрану мобільного пристрою. Коли подібний пристрій потрапляє в криміналістичну лабораторію, робота з ним утруднена, оскільки для такого пристрою неможливо активувати режим налагодження по USB (для Android-пристроїв), неможливо підтвердити дозвіл на взаємодію комп'ютера експерта з цим пристроєм (для мобільних пристроїв фірми Apple) і , як наслідок, неможливо отримати доступ до даних у пам'яті пристрою.

Наскільки звичайне блокування екрану мобільного пристрою перешкоджає вилученню фахівцями даних із нього, говорить той факт, що ФБР США заплатило велику суму за розблокування iPhone терориста Сайєда Фарука, одного з учасників теракту в Каліфорнійському місті Сан-Бернардіно [1].

Методи розблокування екрана мобільного пристрою

Як правило, для блокування екрана мобільного пристрою використовується:

  1. Символьний пароль
  2. Графічний пароль

Також для розблокування екрану ряду мобільних пристроїв можуть використовуватися методи SmartBlock:

  1. Розблокування розпізнавання відбитка пальця
  2. Розблокування розпізнавання обличчя (технологія FaceID)
  3. Розблокування пристрою для розпізнавання райдужної оболонки ока

Соціальні методи розблокування мобільного пристрою

Крім суто технічних, існують і інші способи дізнатися чи подолати PIN-код, або графічний код (патерн) блокування екрану. В окремих випадках соціальні методи можуть бути більш ефективними, ніж технічні рішення, і допомогти розблокувати пристрої, перед якими пасують існуючі технічні розробки.

У цьому розділі будуть описані методи розблокування екрана мобільного пристрою, які не вимагають (або вимагають лише обмеженого, часткового) застосування технічних засобів.
Для здійснення соціальних атак потрібно якомога глибше вивчити психологію власника заблокованого пристрою, зрозуміти, за якими принципами він генерує та зберігає паролі чи графічні патерни. Також досліднику знадобиться крапля везіння.

При використанні методів, пов'язаних із підбором пароля, слід враховувати, що:

  • При введенні десяти неправильних паролів на мобільних пристроях Apple дані користувача можуть бути стерті. Це залежить від налаштувань безпеки, які встановив користувач;
  • на мобільних пристроях під керуванням операційної системи Android може бути використана технологія Root of Trust, яка призведе до того, що після введення 30 неправильних паролів дані користувача будуть або недоступні, або стерті.

Спосіб 1: запитай пароль

Це здасться дивним, але пароль розблокування можна дізнатися просто запитавши у власника пристрою. Як показує статистика, приблизно 70% власників мобільних пристроїв охоче повідомляють пароль. Особливо якщо це скоротить час дослідження і, відповідно, власник швидше отримає свій пристрій назад. Якщо немає можливості запитати пароль у власника (наприклад, власник пристрою помер) або він відмовляється його розкрити – пароль можна дізнатися у його близьких родичів. Як правило, родичі знають пароль чи можуть підказати можливі варіанти.

Рекомендація щодо захисту: Пароль від вашого телефону – це універсальний ключ від усіх даних, у тому числі платіжних. Говорити, передавати, писати його у месенджерах — погана ідея.

Спосіб 2: підглянь пароль

Пароль можна підглянути, коли власник користується пристроєм. Навіть якщо ви запам'ятаєте пароль (символьний чи графічний) лише частково – це значно скоротить кількість можливих варіантів, що дозволить швидше підібрати його.

Варіантом даного методу є використання записів камер відеоспостереження, на яких зображений власник, що розблокує пристрій за допомогою графічного пароля [2]. Описаний у роботі «Cracking Android Pattern Lock in Five Attempts» [2] алгоритм шляхом аналізу відеозаписів дозволяє припустити варіанти графічного пароля і розблокувати пристрій за кілька спроб (як правило, для цього потрібно зробити не більше п'яти спроб). Як стверджують автори, «що складніший графічний пароль, то простіше його підібрати».

Рекомендація щодо захисту: Використання графічного ключа – не найкраща ідея. Цифро-літерний пароль піддивитися дуже складно.

Спосіб 3: знайди пароль

Пароль можна знайти у записах власника пристрою (файли на комп'ютері, у щоденнику, на фрагментах паперу, що лежать у документах). Якщо людина використовує кілька різних мобільних пристроїв і на них різні паролі, іноді в батарейному відсіку цих пристроїв або в просторі між корпусом смартфона і чохлом можна знайти клаптики паперу із записаними паролями:

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Рекомендація щодо захисту: не треба вести блокнотик з паролями. Це погана ідея, окрім випадку, коли всі ці паролі свідомо неправдиві, щоб зменшити кількість спроб розблокування.

Спосіб 4: відбитки пальців (Smudge attack)

Цей метод дозволяє виявити сліди потожирових рук на дисплеї пристрою. Побачити їх можна, обробивши екран пристрою світлим дактилоскопічним порошком (замість спеціального криміналістичного порошку можна використовувати дитячу присипку або інший хімічно неактивний порошок дрібнодисперсний білого або світло-сірого кольору) або подивившись на екран пристрою в косопадаючих променях світла. Аналізуючи взаєморозташування слідів рук та маючи додаткову інформацію про власника пристрою (наприклад, знаючи його рік народження), можна спробувати підібрати текстовий або графічний пароль. Так виглядає потожирове нашарування на дисплеї смартфона у вигляді стилізованої літери Z:

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Рекомендація щодо захисту: Як ми й казали, графічний пароль — це не найкраща ідея, як і шибки з поганим олеофобним покриттям.

Спосіб 5: штучний палець

Якщо пристрій може бути розблокований за відбитком пальця, а дослідник має зразки відбитків рук власника пристрою, то на 3D-принтері можна виготовити тривимірну копію відбитка пальця власника та використовувати її для розблокування пристрою [3]:

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Для більш повної імітації пальця живої людини – наприклад, коли датчик відбитка пальця смартфона ще детектує тепло – 3D-модель надівається (притуляється) до пальця живої людини.

Власник пристрою, навіть забувши пароль блокування екрана, може розблокувати пристрій, використовуючи відбиток свого пальця. Це може бути використане у певних випадках, коли власник не може повідомити пароль, але, проте, готовий допомогти досліднику розблокувати свій пристрій.

Досліднику слід пам'ятати про покоління сенсорів, застосовані в різних моделях мобільних пристроїв. Старі моделі сенсорів можуть спрацьовувати практично на дотик будь-якого пальця, що не обов'язково належить власнику пристрою. Сучасні ультразвукові рецептори, навпаки, сканують дуже глибоко і чітко. Крім того, низка сучасних підекранних сенсорів - це просто CMOS-фотокамери, які не можуть сканувати глибину зображення, через що обдурити їх набагато простіше.

Рекомендація щодо захисту: Якщо палець, то лише ультразвуковий сенсор. Але не забувайте, що прикласти палець проти вашої волі значно простіше, ніж обличчя.

Спосіб 6: "ривок" (Mug attack)

Цей метод описаний британськими поліцейськими [4]. Він полягає у прихованому стеженні за підозрюваним. У момент, коли підозрюваний розблокує свій телефон, агент у цивільному вириває його з рук власника і не дає пристрою заблокуватись знову до моменту передачі його експертам.

Рекомендація щодо захисту: Думаю, якщо проти вас збираються вживати таких заходів, то справа погана. Але тут слід розуміти, що випадкове блокування знецінює цей спосіб. А, наприклад, багаторазове натискання кнопки блокування на iPhone запускає режим SOS, який на додаток до всього вимикає FaceID та включає вимогу коду пароля.

Спосіб 7: помилки в алгоритмах керування пристроєм

У стрічках новин профільних ресурсів часто можна зустріти повідомлення про те, що при певних діях з пристроєм відбувається розблокування його екрана. Наприклад, екран блокування ряду пристроїв може розблокуватися під час вхідного дзвінка. Недоліком цього методу є те, що виявлені вразливості, як правило, оперативно усуваються виробниками.

Приклад підходу до розблокування мобільних пристроїв, випущених раніше 2016 року, є розряд батареї. При низькому заряді пристрій розблокується та запропонує змінити налаштування живлення. При цьому потрібно швидко перейти на сторінку з налаштуваннями безпеки та вимкнути блокування екрана [5].

Рекомендація щодо захисту: не забувайте своєчасно оновлювати ОС свого пристрою, а якщо він уже не підтримується – змінювати смартфон.

Спосіб 8: уразливості у сторонніх програмах

Уразливості, виявлені у встановлених на пристрої сторонніх програмах, можуть також повністю або частково надавати доступ до даних заблокованого пристрою.

Прикладом подібної вразливості може бути викрадення даних із iPhone Джеффа Безоса, основного власника Amazon. Уразливість у месенджері WhatsApp, проексплуатована невідомими, призвела до крадіжки конфіденційних даних, що були у пам'яті пристрою [6].

Подібні вразливості можуть бути використані дослідниками для досягнення своїх цілей - вилучення даних із заблокованих пристроїв або їх розблокування.

Рекомендація щодо захисту: Потрібно оновлювати не лише ОС, а й прикладні програми, якими ви користуєтесь.

Спосіб 9: корпоративний телефон

Корпоративні мобільні пристрої можна розблокувати системними адміністраторами компаній. Так, наприклад, корпоративні пристрої Windows Phone прив'язуються до облікового запису Microsoft Exchange компанії і можуть бути розблоковані її адміністраторами. Для корпоративних пристроїв Apple існує сервіс Mobile Device Management, аналогічний Microsoft Exchange. Його адміністратори можуть розблокувати корпоративний iOS-пристрій. Крім того, корпоративні мобільні пристрої можна скомутувати лише з певними комп'ютерами, вказаними адміністратором у налаштуваннях мобільного пристрою. Тому без взаємодії із системними адміністраторами компанії такий пристрій неможливо підключити до комп'ютера дослідника (або програмно-апаратного комплексу для криміналістичного вилучення даних).

Рекомендація щодо захисту: MDM — це зло, і добро з погляду захисту. MDM адміністратор завжди може віддалено скинути пристрій. У жодному разі, не варто зберігати чутливі особисті дані на корпоративному пристрої.

Спосіб 10: інформація із сенсорів

Аналізуючи інформацію, що отримується від сенсорів пристрою, можна підібрати пароль до пристрою за допомогою спеціального алгоритму. Адам Дж. Авів продемонстрував можливість таких атак, використовуючи дані, отримані акселерометром смартфона. У ході досліджень вченому вдалося правильно визначити символьний пароль у 43% випадках, а графічний пароль – у 73% [7].

Рекомендація щодо захисту: Уважно стежте за тим, яким програмам ви видаєте дозвіл на відстеження різних сенсорів.

Спосіб 11: розблокування по обличчю

Як і у випадку відбитка пальця, успіх розблокування пристрою з використанням технології FaceID залежить від того, які сенсори і який математичний апарат використовуються в конкретному мобільному пристрої. Так, у роботі Gezichtsherkenning op smartphone niet altijd veilig [8] дослідники показали, що частину досліджуваних смартфонів вдалося розблокувати, просто продемонструвавши камері смартфона фотографію власника. Це можливо, коли для розблокування використовується лише одна передня камера, яка не має можливості сканувати дані про глибину зображення. Компанія Samsung після низки гучних публікацій та роликів у YouTube була змушена додати попередження у прошивку своїх смартфонів. Face Unlock Samsung:

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Більш розвинені моделі смартфонів можна розблокувати, використовуючи маску або самонавчання пристрою. Наприклад, в iPhone X використовується спеціальна технологія TrueDepth [9]: проектор пристрою, за допомогою двох камер та інфрачервоного випромінювача, проектує в наявності власника сітку, що складається з більш ніж 30 000 пікселів. Такий пристрій можна розблокувати маскою, контури якої імітують контури обличчя власника. Маска для розблокування iPhone [10]:

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Так як подібна система дуже складна і не працює в ідеальних умовах (відбувається природне старіння власника, зміна конфігурації обличчя через вираження емоцій, втоми, стану здоров'я тощо) вона змушена постійно самовчитися. Тому якщо розблокований пристрій потримає перед собою іншу людину, його обличчя буде запам'ятоване як обличчя власника пристрою і надалі він зможе розблокувати смартфон, використовуючи технологію FaceID.

Рекомендація щодо захисту: не використовуйте розблокування по "фото" - тільки системи з повноцінними сканерами обличчя (FaceID у Apple та аналоги на Android-апаратах).

Основна рекомендація - не дивитися в камеру, достатньо відвести погляд. Якщо навіть заплющити одне око – шанс розблокувати сильно падає, як і за наявності рук на обличчі. Крім того, для розблокування по обличчю (FaceID) дається всього 5 спроб, після чого буде потрібно ввести код пароля.

Спосіб 12: використання витоків

Основи паролів, що втекли, — чудовий спосіб зрозуміти психологію власника пристрою (за умови, що дослідник має інформацію про адреси електронної пошти власника пристрою). У наведеному прикладі пошук за адресою електронної пошти приніс два схожі паролі, які використовував власник. Можна припустити, що пароль 21454162 або його похідні (наприклад, 2145 або 4162) могли використовуватися як код блокування мобільного пристрою. (Пошук за адресою електронної пошти власника у базах витоків показує, які паролі власник міг використовувати, зокрема блокування свого мобільного устройства).

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Рекомендація щодо захисту: дійте превентивно, відстежуйте дані про витікання та своєчасно змінюйте паролі помічені у витіканнях!

Спосіб 13: типові паролі блокування пристроїв

Як правило, у власника вилучається не один мобільний пристрій, а кілька. Часто таких пристроїв набирається з десяток. При цьому можна підібрати пароль для вразливого пристрою та спробувати його застосувати до інших смартфонів та планшетів, вилучених у цього ж власника.

При аналізі даних, вилучених з мобільних пристроїв, такі дані відображаються в криміналістичних програмах (часто навіть при вилученні даних із заблокованих пристроїв із застосуванням різних типів уразливостей).

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Як видно на скріншоті частини робочого вікна програми UFED Physical Analyzer, пристрій заблокований досить незвичайним PIN-кодом fgkl.

Не варто нехтувати іншими пристроями користувача. Наприклад, аналізуючи паролі, збережені в кеші веб-браузера комп'ютера власника мобільного пристрою, можна зрозуміти принципи створення паролів, яких дотримувався власник. Переглянути збережені паролі на комп'ютері можна за допомогою утиліти NirSoft [11].

Також на комп'ютері (ноутбуку) власника мобільного пристрою можуть бути файли Lockdown, які можуть допомогти отримати доступ до заблокованого мобільного пристрою фірми Apple. Про цей метод буде розказано далі.

Рекомендація щодо захисту: використовуйте всюди різні, унікальні паролі.

Спосіб 14: типові PIN-коди

Як було зазначено раніше, користувачі часто використовують типові паролі: номери телефонів, банківських карток, PIN-коди. Таку інформацію можна використовувати, щоб розблокувати цей пристрій.

Якщо нічого не допомагає – можна скористатися наступною інформацією: дослідники провели аналіз та знайшли найбільш популярні PIN-коди (наведені PIN-коди покривають 26,83% усіх паролів) [12]:

PIN-код
Частота, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Застосування цього переліку PIN-кодів до заблокованого пристрою дозволить розблокувати його з ймовірністю ~26%.

Рекомендація щодо захисту: перевірте свій PIN-код за таблицею вище і, навіть якщо він не збігся, все одно змініть його, тому що 4 цифри – це замало за мірками 2020 року.

Спосіб 15: типові графічні паролі

Як було описано вище, маючи дані камер відеоспостереження, на яких власник пристрою намагається розблокувати його, можна підібрати патерн розблокування з п'яти спроб. Крім того, так само, як існують типові PIN-коди, існують і типові патерни, які можна використовувати для розблокування заблокованих мобільних пристроїв [13, 14].

Прості патерни [14]:

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Паттерни середньої складності [14]:

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Складні патерни [14]:

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1

Список найпопулярніших графічних патернів за версією дослідника Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

На деяких мобільних пристроях, крім графічного коду, можна встановити додатковий PIN-код. У цьому випадку, якщо не вдається підібрати графічний код, дослідник може натиснути кнопку Додатковий PIN-код (додатковий PIN-код) після введення неправильного графічного коду та спробувати підібрати додатковий PIN-код.

Рекомендація щодо захисту: краще взагалі використовувати графічні ключі.

Спосіб 16: буквено-цифрові паролі

Якщо на пристрої можна використовувати буквено-цифровий пароль, то як код блокування власник міг використовувати такі популярні паролі [16]:

  • 123456
  • пароль
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • сонячне світло
  • ЛІТЕР
  • ILOVEYOU
  • принцеса
  • адмін
  • ласкаво просимо
  • 666666
  • Abc123
  • футбол
  • 123123
  • мавпа
  • 654321
  • ! @ # $% ^ & *
  • Чарлі
  • aa123456
  • Дональд
  • password1
  • qwerty123

Рекомендація щодо захисту: використовуйте лише складні, унікальні паролі зі службовими символами та різними регістрами. Перевірте, чи ви не використовуєте один із паролів наведених вище. Якщо ви використовуєте — змініть його на більш надійний.

Спосіб 17: хмарні або локальні сховища

Якщо немає технічної можливості вилучити дані із заблокованого пристрою, криміналісти можуть пошукати його резервні копії на комп'ютерах власника пристрою або у відповідних хмарних сховищах.

Часто власники смартфонів Apple, підключаючи їх до своїх комп'ютерів, не усвідомлюють, що в цей час може здійснюватись створення локальної або хмарної резервної копії пристрою.

У хмарних сховищах Google і Apple можуть зберігатися не тільки дані з пристроїв, але й паролі, збережені пристроєм. Вилучення цих паролів може допомогти в підборі коду блокування мобільного пристрою.

Із Keychain, збереженого в iCloud, можна отримати пароль на резервну копію пристрою, встановлений власником, який, з високим ступенем ймовірності, співпадатиме з PIN-кодом блокування екрану.

Якщо правоохоронні органи звертаються до Google і Apple, компанії можуть передати наявні дані, що, ймовірно, сильно знизить необхідність розблокування пристрою, оскільки дані вже будуть у правоохоронців.

Наприклад, після терористичного акту в Пенсоконі копії даних, що зберігаються в iCloud, було передано ФБР. Із заяви Apple:

«Протягом кількох годин після першого запиту ФБР, 6 грудня 2019 року, ми представили широкий спектр інформації, пов'язаної з розслідуванням. З 7 по 14 грудня ми отримали шість додаткових юридичних запитів та у відповідь надали інформацію, включаючи резервні копії iCloud, інформацію про обліковий запис та транзакції для кількох облікових записів.

Ми відповідали на кожен запит негайно, часто протягом кількох годин, обмінюючись інформацією з офісами ФБР у Джексонвіллі, Пенсаколі та Нью-Йорку. На запити слідства було отримано багато гігабайт інформації, яку ми передали слідчим». [17, 18, 19]

Рекомендація щодо захисту: все, що ви віддаєте в хмару в незашифрованому вигляді, може бути використане проти вас.

Спосіб 18: Google-аккаунт

Цей спосіб підходить для зняття графічного пароля, що блокує екран мобільного пристрою під керуванням операційної системи Android. Для використання цього методу потрібно знати ім'я користувача та пароль від облікового запису Google власника пристрою. Друга умова: пристрій має бути підключений до Інтернету.

При послідовному введенні неправильного графічного пароля кілька разів поспіль пристрій запропонує відновити пароль. Після цього потрібно здійснити вхід до облікового запису користувача, що призведе до розблокування екрана пристрою [5].

У зв'язку з різноманітністю апаратних рішень, операційних систем Android та додаткових налаштувань безпеки цей метод застосовується лише для ряду пристроїв.

Якщо дослідник не має пароля до облікового запису Google власника пристрою, його можна спробувати відновити, використовуючи стандартні методи відновлення паролів від подібних облікових записів.

Якщо пристрій не підключено до Інтернету (наприклад, SIM-карта заблокована або на ній недостатньо грошей), подібний пристрій можна підключити до Wi-Fi за наступною інструкцією:

  • натиснути іконку «Екстренний виклик»
  • набрати *#*#7378423#*#*
  • вибрати Service Test — Wlan
  • здійснити з'єднання з доступною Wi-Fi-мережею [5]

Рекомендація щодо захисту: не забувайте використовувати двофакторну авторизацію скрізь де тільки можна, і в цьому випадку краще з прив'язкою до додатку, а не коду по SMS.

Спосіб 19: гостьовий акаунт

На мобільних пристроях під керуванням операційної системи Android 5 і вище може бути кілька облікових записів. Для доступу до даних додаткового облікового запису може бути відсутнє блокування PIN-кодом або графічним кодом. Для перемикання потрібно клікнути на іконку облікового запису в правому верхньому кутку і вибрати інший обліковий запис:

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Для додаткового облікового запису доступ до деяких даних або програм може бути обмежений.

Рекомендація щодо захисту: Тут важливо оновлювати ОС. У сучасних версіях Android (9 і вище з патчами безпеки від липня 2020 року) обліковий запис гостя, як правило, не дає жодних можливостей.

Спосіб 20: спеціалізовані сервіси

Компанії, що займаються розробкою спеціалізованих криміналістичних програм, у тому числі пропонують послуги з розблокування мобільних пристроїв та вилучення даних із них [20, 21]. Можливості таких сервісів просто фантастичні. За допомогою них можна розблокувати топові моделі Android-і iOS-пристроїв, а також пристрої, що знаходяться в режимі відновлення (до якого пристрій переходить після перевищення кількості спроб неправильного введення пароля). Недоліком цього методу є висока вартість.

Фрагмент веб-сторінки сайту компанії Cellebrite, де описується, з яких пристроїв вони можуть отримати дані. Пристрій може бути розблокований у лабораторії розробника (Cellebrite Advanced Service (CAS)) [20]:

Зона доступу: 30 способів, що дозволять розблокувати будь-який смартфон. Частина 1
Для подібної послуги пристрій має бути наданий до регіонального (або головного) офісу компанії. Можливий виїзд спеціаліста до замовника. Як правило, зламування коду блокування екрану займає одну добу.

Рекомендація щодо захисту: практично неможливо захиститися, крім використання стійкого цифро-літерного пароля та щорічної зміни пристроїв.

PS Про ці кейси, інструменти та багато інших корисних фішок у роботі комп'ютерного криміналіста експерти Лабораторії Group-IB розповідають у рамках навчального курсу Digital Forensics Analyst. Після проходження 5-денного або розширеного 7-денного курсів випускники зможуть ефективніше проводити криміналістичні дослідження та запобігати кіберінцидентам у своїх організаціях.

PPS Остросюжетний Telegram-канал Group-IB про інформаційну безпеку, хакерів, APT, кібератаків, шахраїв і піратів. Розслідування по кроках, практичні кейси із застосуванням технологій Group-IB та рекомендації, як не стати жертвою. Підключайтесь!

Джерела

  1. ФБР знайшло хакера, готового зламати iPhone без допомоги Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Cracking Android Pattern Lock in Five Attempts
  3. Дактилоскопічний датчик Samsung Galaxy S10 вдалося обдурити за допомогою відбитка пальця, надрукованого на 3D-принтері
  4. Dominic Casciani, Gaetan Portal. Phone encryption: Police 'mug' suspect to get data
  5. Як розблокувати телефон: 5 способів, які працюють
  6. Дуров назвав причиною злому смартфона Джеффа Безоса вразливість у WhatsApp
  7. Датчики та сенсори сучасних мобільних пристроїв
  8. Gezichtsherkenning op smartphone немає altijd veilig
  9. TrueDepth в iPhone X - що це, принцип роботи
  10. Face ID в iPhone X ошукали за допомогою 3D-друкованої маски
  11. NirLauncher Package
  12. Анатолій Алізар. Популярні та рідкісні PIN-коди: статистичний аналіз
  13. Марія Нефьодова. Графічні ключі так само передбачувані, як паролі «1234567» та «password»
  14. Антон Макаров. Обхід графічного пароля на Android-пристроях www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Unlock mobile devices using these popular codes
  16. Андрій Смирнов. 25 найпопулярніших паролів у 2019 році
  17. Марія Нефьодова. Конфлікт між владою США та компанією Apple через злам iPhone злочинця посилюється
  18. Apple відповів на AG Barr над locking Pensacola shooter's phone: «No.»
  19. Law Enforcement Support Program
  20. Cellebrite Supported Devices (CAS)

Джерело: habr.com

Додати коментар або відгук