Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1

Trong công việc của mình, các chuyên gia pháp y máy tính thường xuyên gặp phải các trường hợp cần mở khóa nhanh điện thoại thông minh. Ví dụ, dữ liệu từ điện thoại là cần thiết cho cuộc điều tra để hiểu lý do tự tử của một thiếu niên. Trong một trường hợp khác, họ sẽ giúp lần ra dấu vết của một nhóm tội phạm tấn công các tài xế xe tải. Tất nhiên, có những câu chuyện dễ thương - cha mẹ quên mật khẩu của tiện ích và có một video về những bước đầu tiên của con họ trên đó, nhưng thật không may, chỉ có một vài trong số đó. Nhưng họ cũng yêu cầu một cách tiếp cận chuyên nghiệp cho vấn đề này. trong bài báo này Igor Mikhailov, chuyên gia của Phòng thí nghiệm pháp y máy tính Group-IB, nói về những cách cho phép các chuyên gia pháp y vượt qua khóa điện thoại thông minh.

Quan trọng: Bài viết này được viết để đánh giá tính bảo mật của mật khẩu và mẫu đồ họa được chủ sở hữu thiết bị di động sử dụng. Nếu bạn quyết định mở khóa thiết bị di động bằng các phương pháp được mô tả, hãy nhớ rằng bạn tự chịu rủi ro và nguy hiểm khi thực hiện tất cả các hành động để mở khóa thiết bị. Khi thao tác trên thiết bị di động, bạn có thể khóa thiết bị, xóa dữ liệu người dùng hoặc khiến thiết bị gặp trục trặc. Các khuyến nghị cũng được đưa ra cho người dùng về cách tăng mức độ bảo vệ cho thiết bị của họ.

Vì vậy, phương pháp phổ biến nhất để hạn chế quyền truy cập vào thông tin người dùng có trong thiết bị là khóa màn hình của thiết bị di động. Khi một thiết bị như vậy được đưa vào phòng thí nghiệm pháp y, việc làm việc với nó có thể khó khăn vì một thiết bị như vậy không thể kích hoạt chế độ gỡ lỗi USB (đối với thiết bị Android), không thể xác nhận quyền cho phép máy tính của giám định viên tương tác với thiết bị này. thiết bị (đối với thiết bị di động của Apple) và kết quả là không thể truy cập dữ liệu được lưu trữ trong bộ nhớ của thiết bị.

Việc FBI Mỹ trả một khoản tiền lớn để bẻ khóa chiếc iPhone của trùm khủng bố Syed Farouk, một trong những kẻ tham gia vụ khủng bố ở thành phố San Bernardino, bang California, cho thấy khóa màn hình thông thường của một thiết bị di động ngăn cản các chuyên gia đến mức nào. trích xuất dữ liệu từ nó [1].

Phương pháp mở khóa màn hình thiết bị di động

Theo quy định, để khóa màn hình của thiết bị di động được sử dụng:

  1. mật khẩu tượng trưng
  2. mật khẩu đồ họa

Ngoài ra, các phương pháp công nghệ SmartBlock có thể được sử dụng để mở khóa màn hình của một số thiết bị di động:

  1. mở khóa bằng vân tay
  2. Mở khóa bằng khuôn mặt (công nghệ FaceID)
  3. Mở khóa thiết bị bằng nhận diện mống mắt

Các phương pháp xã hội để mở khóa thiết bị di động

Ngoài những cách thuần túy kỹ thuật, còn có nhiều cách khác để tìm ra hoặc khắc phục mã PIN hoặc mã đồ họa (mẫu) của khóa màn hình. Trong một số trường hợp, các phương pháp xã hội có thể hiệu quả hơn các giải pháp kỹ thuật và giúp mở khóa các thiết bị không chống lại được sự phát triển kỹ thuật hiện có.

Phần này sẽ mô tả các phương pháp mở khóa màn hình của thiết bị di động không yêu cầu (hoặc chỉ yêu cầu sử dụng một phần, hạn chế) các phương tiện kỹ thuật.
Để thực hiện các cuộc tấn công xã hội, cần phải nghiên cứu tâm lý của chủ sở hữu thiết bị bị khóa càng sâu càng tốt, để hiểu các nguyên tắc mà anh ta tạo và lưu mật khẩu hoặc mẫu đồ họa. Ngoài ra, nhà nghiên cứu sẽ cần một giọt may mắn.

Khi sử dụng các phương pháp liên quan đến đoán mật khẩu, cần lưu ý rằng:

  • Nhập mười mật khẩu không chính xác trên thiết bị di động của Apple có thể dẫn đến việc dữ liệu của người dùng bị xóa. Điều này phụ thuộc vào cài đặt bảo mật mà người dùng đã đặt;
  • trên các thiết bị di động chạy hệ điều hành Android có thể sử dụng công nghệ Root of Trust dẫn đến việc sau khi nhập sai 30 mật khẩu, dữ liệu người dùng sẽ không thể truy cập được hoặc bị xóa.

Cách 1: hỏi mật khẩu

Nó có vẻ lạ, nhưng bạn có thể tìm ra mật khẩu mở khóa bằng cách hỏi chủ sở hữu thiết bị. Thống kê cho thấy khoảng 70% chủ sở hữu thiết bị di động sẵn sàng chia sẻ mật khẩu của họ. Đặc biệt nếu nó sẽ rút ngắn thời gian nghiên cứu và theo đó, chủ sở hữu sẽ lấy lại thiết bị của mình nhanh hơn. Nếu không thể hỏi chủ sở hữu mật khẩu (ví dụ: chủ sở hữu thiết bị đã chết) hoặc anh ta từ chối tiết lộ mật khẩu, thì có thể lấy mật khẩu từ người thân của anh ta. Theo quy định, người thân biết mật khẩu hoặc có thể đề xuất các tùy chọn khả thi.

Khuyến nghị bảo vệ: Mật khẩu điện thoại của bạn là chìa khóa vạn năng cho tất cả dữ liệu, bao gồm cả dữ liệu thanh toán. Nói, truyền, viết nó trong tin nhắn tức thời là một ý tưởng tồi.

Cách 2: xem trộm mật khẩu

Mật khẩu có thể được nhìn trộm tại thời điểm chủ sở hữu sử dụng thiết bị. Ngay cả khi bạn chỉ nhớ một phần mật khẩu (ký tự hoặc hình ảnh), điều này sẽ làm giảm đáng kể số lượng các tùy chọn có thể, cho phép bạn đoán mật khẩu nhanh hơn.

Một biến thể của phương pháp này là sử dụng đoạn phim CCTV cho thấy chủ sở hữu mở khóa thiết bị bằng mật khẩu mẫu [2]. Thuật toán được mô tả trong tác phẩm “Bẻ khóa mẫu Android trong năm lần thử” [2], bằng cách phân tích các bản ghi video, cho phép bạn đoán các tùy chọn cho mật khẩu đồ họa và mở khóa thiết bị trong một số lần thử (theo quy định, điều này không yêu cầu nữa hơn năm lần thử). Theo các tác giả, "mật khẩu đồ họa càng phức tạp thì càng dễ lấy ra".

Khuyến nghị bảo vệ: Sử dụng một phím đồ họa không phải là ý tưởng tốt nhất. Mật khẩu chữ và số rất khó nhìn trộm.

Cách 3: tìm mật khẩu

Mật khẩu có thể được tìm thấy trong hồ sơ của chủ sở hữu thiết bị (tệp trên máy tính, trong nhật ký, trên các mảnh giấy nằm trong tài liệu). Nếu một người sử dụng nhiều thiết bị di động khác nhau và họ có các mật khẩu khác nhau, thì đôi khi trong ngăn chứa pin của các thiết bị này hoặc trong khoảng trống giữa vỏ điện thoại thông minh và vỏ máy, bạn có thể tìm thấy các mẩu giấy có ghi mật khẩu:

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Khuyến nghị bảo vệ: không cần phải giữ một "sổ tay" với mật khẩu. Đây là một ý tưởng tồi, trừ khi tất cả các mật khẩu này được biết là sai để giảm số lần thử mở khóa.

Cách 4: dấu vân tay (Smudge attack)

Phương pháp này cho phép bạn xác định dấu vết mồ hôi tay trên màn hình của thiết bị. Bạn có thể nhìn thấy chúng bằng cách xử lý màn hình của thiết bị bằng bột vân tay nhẹ (thay vì bột pháp y đặc biệt, bạn có thể sử dụng phấn rôm trẻ em hoặc bột mịn không hoạt tính hóa học khác có màu trắng hoặc xám nhạt) hoặc bằng cách nhìn vào màn hình của thiết bị. thiết bị trong các tia sáng xiên. Phân tích vị trí tương đối của dấu tay và có thêm thông tin về chủ sở hữu thiết bị (ví dụ: biết năm sinh của anh ta), bạn có thể thử đoán mật khẩu văn bản hoặc hình ảnh. Đây là cách phân lớp mồ hôi trông giống như trên màn hình điện thoại thông minh ở dạng chữ Z cách điệu:

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Khuyến nghị bảo vệ: Như chúng tôi đã nói, mật khẩu đồ họa không phải là một ý tưởng hay, giống như kính có lớp phủ oleophobic kém.

Cách 5: ngón tay giả

Nếu thiết bị có thể được mở khóa bằng dấu vân tay và nhà nghiên cứu có các mẫu vân tay của chủ sở hữu thiết bị, thì bản sao 3D của dấu vân tay của chủ sở hữu có thể được tạo trên máy in 3D và được sử dụng để mở khóa thiết bị [XNUMX]:

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Để mô phỏng hoàn chỉnh hơn ngón tay của người sống - ví dụ: khi cảm biến vân tay của điện thoại thông minh vẫn phát hiện nhiệt - mô hình 3D được đặt (dựa vào) ngón tay của người sống.

Chủ nhân của thiết bị dù quên mật khẩu khóa màn hình vẫn có thể tự mở khóa thiết bị bằng vân tay của mình. Điều này có thể được sử dụng trong một số trường hợp khi chủ sở hữu không thể cung cấp mật khẩu nhưng vẫn sẵn sàng giúp nhà nghiên cứu mở khóa thiết bị của họ.

Nhà nghiên cứu nên ghi nhớ các thế hệ cảm biến được sử dụng trong các kiểu thiết bị di động khác nhau. Các mẫu cảm biến cũ hơn có thể được kích hoạt bởi hầu hết mọi ngón tay, không nhất thiết phải là chủ sở hữu thiết bị. Ngược lại, các cảm biến siêu âm hiện đại quét rất sâu và rõ ràng. Ngoài ra, một số cảm biến dưới màn hình hiện đại chỉ đơn giản là máy ảnh CMOS không thể quét độ sâu của hình ảnh, điều này khiến chúng dễ bị đánh lừa hơn nhiều.

Khuyến nghị bảo vệ: Nếu là ngón tay thì chỉ có cảm biến siêu âm. Nhưng đừng quên rằng việc đặt một ngón tay trái với ý muốn của bạn dễ dàng hơn nhiều so với một khuôn mặt.

Cách 6: "jerk" (Mug attack)

Phương pháp này được mô tả bởi cảnh sát Anh [4]. Nó bao gồm trong việc giám sát bí mật của nghi phạm. Ngay khi nghi phạm mở khóa điện thoại, đặc vụ mặc thường phục đã giật lấy điện thoại từ tay chủ sở hữu và ngăn thiết bị khóa lại cho đến khi bàn giao cho các chuyên gia.

Khuyến nghị bảo vệ: Tôi nghĩ rằng nếu những biện pháp như vậy sẽ được sử dụng để chống lại bạn, thì mọi thứ sẽ trở nên tồi tệ. Nhưng ở đây bạn cần hiểu rằng việc chặn ngẫu nhiên làm giảm giá trị của phương pháp này. Và, ví dụ, nhấn liên tục nút khóa trên iPhone sẽ khởi chạy chế độ SOS, chế độ này ngoài mọi thứ sẽ tắt FaceID và yêu cầu mật mã.

Cách 7: lỗi thuật toán điều khiển thiết bị

Trong nguồn cấp tin tức của các tài nguyên chuyên biệt, bạn thường có thể tìm thấy các thông báo cho biết rằng một số hành động nhất định với thiết bị sẽ mở khóa màn hình của thiết bị. Ví dụ: màn hình khóa của một số thiết bị có thể được mở khóa khi có cuộc gọi đến. Nhược điểm của phương pháp này là các lỗ hổng được xác định thường bị các nhà sản xuất loại bỏ ngay lập tức.

Một ví dụ về phương pháp mở khóa cho thiết bị di động được phát hành trước năm 2016 là hao pin. Khi pin yếu, thiết bị sẽ mở khóa và nhắc bạn thay đổi cài đặt nguồn. Trong trường hợp này, bạn cần nhanh chóng truy cập trang có cài đặt bảo mật và tắt khóa màn hình [5].

Khuyến nghị bảo vệ: đừng quên cập nhật hệ điều hành kịp thời cho thiết bị của bạn và nếu nó không còn được hỗ trợ, hãy thay đổi điện thoại thông minh của bạn.

Phương pháp 8: Lỗ hổng trong chương trình của bên thứ ba

Các lỗ hổng được tìm thấy trong các ứng dụng của bên thứ ba được cài đặt trên thiết bị cũng có thể cung cấp toàn bộ hoặc một phần quyền truy cập vào dữ liệu của thiết bị bị khóa.

Một ví dụ về lỗ hổng như vậy là vụ đánh cắp dữ liệu từ iPhone của Jeff Bezos, chủ sở hữu chính của Amazon. Lỗ hổng trong trình nhắn tin WhatsApp, do những người không xác định khai thác, đã dẫn đến việc đánh cắp dữ liệu bí mật được lưu trữ trong bộ nhớ của thiết bị [6].

Các lỗ hổng như vậy có thể được các nhà nghiên cứu sử dụng để đạt được mục tiêu của họ - trích xuất dữ liệu từ các thiết bị bị khóa hoặc mở khóa chúng.

Khuyến nghị bảo vệ: Bạn cần cập nhật không chỉ hệ điều hành mà cả các ứng dụng bạn sử dụng.

Cách 9: điện thoại công ty

Quản trị viên hệ thống của công ty có thể mở khóa các thiết bị di động của công ty. Ví dụ: thiết bị Windows Phone của công ty được liên kết với tài khoản Microsoft Exchange của công ty và quản trị viên công ty có thể mở khóa. Đối với các thiết bị Apple của công ty, có dịch vụ Quản lý thiết bị di động tương tự như Microsoft Exchange. Quản trị viên của nó cũng có thể mở khóa thiết bị iOS của công ty. Ngoài ra, các thiết bị di động của công ty chỉ có thể được ghép nối với một số máy tính nhất định do quản trị viên chỉ định trong cài đặt thiết bị di động. Do đó, nếu không có sự tương tác với quản trị viên hệ thống của công ty, một thiết bị như vậy không thể được kết nối với máy tính của nhà nghiên cứu (hoặc hệ thống phần mềm và phần cứng để trích xuất dữ liệu pháp y).

Khuyến nghị bảo vệ: MDM vừa xấu vừa tốt về mặt bảo vệ. Quản trị viên MDM luôn có thể đặt lại thiết bị từ xa. Trong mọi trường hợp, bạn không nên lưu trữ dữ liệu cá nhân nhạy cảm trên thiết bị của công ty.

Cách 10: thông tin từ cảm biến

Phân tích thông tin nhận được từ các cảm biến của thiết bị, bạn có thể đoán mật khẩu của thiết bị bằng thuật toán đặc biệt. Adam J. Aviv đã chứng minh tính khả thi của các cuộc tấn công như vậy bằng cách sử dụng dữ liệu thu được từ gia tốc kế của điện thoại thông minh. Trong quá trình nghiên cứu, nhà khoa học đã xác định chính xác mật khẩu tượng trưng trong 43% trường hợp và mật khẩu đồ họa - trong 73% [7].

Khuyến nghị bảo vệ: Hãy cẩn thận với những ứng dụng bạn cho phép theo dõi các cảm biến khác nhau.

Cách 11: mở khóa bằng khuôn mặt

Như trong trường hợp dấu vân tay, sự thành công của việc mở khóa thiết bị bằng công nghệ FaceID phụ thuộc vào cảm biến nào và công cụ toán học nào được sử dụng trong một thiết bị di động cụ thể. Do đó, trong tác phẩm “Gezichtsherkenning op smartphone niet altijd veligig” [8], các nhà nghiên cứu đã chỉ ra rằng một số điện thoại thông minh được nghiên cứu đã được mở khóa chỉ bằng cách hiển thị ảnh của chủ sở hữu cho máy ảnh của điện thoại thông minh. Điều này có thể thực hiện được khi chỉ sử dụng một camera trước để mở khóa, camera này không có khả năng quét dữ liệu độ sâu hình ảnh. Samsung, sau hàng loạt ấn phẩm và video nổi tiếng trên YouTube, đã buộc phải thêm cảnh báo vào phần sụn của điện thoại thông minh của mình. Mở khóa bằng khuôn mặt Samsung:

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Các điện thoại thông minh cao cấp hơn có thể được mở khóa bằng cách sử dụng mặt nạ hoặc thiết bị tự học. Ví dụ: iPhone X sử dụng công nghệ TrueDepth đặc biệt [9]: máy chiếu của thiết bị, sử dụng hai camera và bộ phát hồng ngoại, chiếu một lưới bao gồm hơn 30 điểm lên khuôn mặt của chủ sở hữu. Một thiết bị như vậy có thể được mở khóa bằng cách sử dụng mặt nạ có các đường viền bắt chước các đường nét trên khuôn mặt của người đeo. mặt nạ mở khóa iPhone [000]:

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Vì một hệ thống như vậy rất phức tạp và không hoạt động trong điều kiện lý tưởng (lão hóa tự nhiên của chủ nhân xảy ra, thay đổi cấu hình khuôn mặt do biểu hiện cảm xúc, mệt mỏi, tình trạng sức khỏe, v.v.), nên nó buộc phải không ngừng tự học. Do đó, nếu một người khác cầm thiết bị đã mở khóa trước mặt anh ta, khuôn mặt của anh ta sẽ được ghi nhớ là khuôn mặt của chủ sở hữu thiết bị và trong tương lai anh ta sẽ có thể mở khóa điện thoại thông minh bằng công nghệ FaceID.

Khuyến nghị bảo vệ: không sử dụng tính năng mở khóa bằng “ảnh” - chỉ các hệ thống có máy quét khuôn mặt chính thức (FaceID của Apple và các thiết bị tương tự trên thiết bị Android).

Khuyến cáo chính là không nhìn vào máy ảnh, chỉ cần nhìn đi chỗ khác. Ngay cả khi bạn nhắm một mắt, cơ hội mở khóa sẽ giảm đi rất nhiều, chẳng hạn như khi bạn đặt tay lên mặt. Ngoài ra, chỉ có 5 lần thử để mở khóa bằng khuôn mặt (FaceID), sau đó bạn sẽ cần nhập mật mã.

Phương pháp 12: Sử dụng Leaks

Cơ sở dữ liệu mật khẩu bị rò rỉ là một cách tuyệt vời để hiểu tâm lý của chủ sở hữu thiết bị (giả sử nhà nghiên cứu có thông tin về địa chỉ email của chủ sở hữu thiết bị). Trong ví dụ trên, tìm kiếm địa chỉ email đã trả về hai mật khẩu tương tự được chủ sở hữu sử dụng. Có thể giả định rằng mật khẩu 21454162 hoặc các dẫn xuất của nó (ví dụ: 2145 hoặc 4162) có thể được sử dụng làm mã khóa thiết bị di động. (Tìm kiếm địa chỉ email của chủ sở hữu trong cơ sở dữ liệu bị rò rỉ sẽ tiết lộ những mật khẩu mà chủ sở hữu có thể đã sử dụng, kể cả mật khẩu để khóa thiết bị di động của anh ấy.)

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Khuyến nghị bảo vệ: hành động chủ động, theo dõi dữ liệu về rò rỉ và thay đổi mật khẩu được chú ý trong các rò rỉ một cách kịp thời!

Phương pháp 13: Mật khẩu khóa thiết bị chung

Theo quy định, chủ sở hữu không tịch thu một thiết bị di động mà là một số thiết bị. Thường có hàng chục thiết bị như vậy. Trong trường hợp này, bạn có thể đoán mật khẩu của thiết bị dễ bị tấn công và cố gắng áp dụng nó cho các điện thoại thông minh và máy tính bảng khác bị thu giữ từ cùng một chủ sở hữu.

Khi phân tích dữ liệu được trích xuất từ ​​​​thiết bị di động, dữ liệu đó được hiển thị trong các chương trình pháp y (thường ngay cả khi trích xuất dữ liệu từ thiết bị bị khóa bằng nhiều loại lỗ hổng khác nhau).

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Như bạn có thể thấy trong ảnh chụp màn hình của một phần cửa sổ làm việc của chương trình Máy phân tích vật lý UFED, thiết bị bị khóa bằng mã PIN fgkl khá bất thường.

Đừng bỏ bê các thiết bị người dùng khác. Ví dụ: bằng cách phân tích mật khẩu được lưu trữ trong bộ nhớ cache của trình duyệt web trên máy tính của chủ sở hữu thiết bị di động, người ta có thể hiểu các nguyên tắc tạo mật khẩu mà chủ sở hữu tuân thủ. Bạn có thể xem mật khẩu đã lưu trên máy tính bằng tiện ích NirSoft [11].

Ngoài ra, trên máy tính (máy tính xách tay) của chủ sở hữu thiết bị di động, có thể có các tệp Lockdown có thể giúp truy cập vào thiết bị di động Apple bị khóa. Phương pháp này sẽ được thảo luận tiếp theo.

Khuyến nghị bảo vệ: sử dụng các mật khẩu khác nhau, duy nhất ở mọi nơi.

Phương pháp 14: Mã PIN chung

Như đã lưu ý trước đó, người dùng thường sử dụng mật khẩu thông thường: số điện thoại, thẻ ngân hàng, mã PIN. Thông tin đó có thể được sử dụng để mở khóa thiết bị được cung cấp.

Nếu vẫn thất bại, bạn có thể sử dụng thông tin sau: các nhà nghiên cứu đã tiến hành phân tích và tìm thấy mã PIN phổ biến nhất (mã PIN đã cho chiếm 26,83% tất cả mật khẩu) [12]:

PIN
Tính thường xuyên, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

Áp dụng danh sách mã PIN này cho thiết bị bị khóa sẽ mở khóa thiết bị đó với xác suất ~26%.

Khuyến nghị bảo vệ: kiểm tra mã PIN của bạn theo bảng trên và ngay cả khi nó không khớp, hãy thay đổi nó, vì 4 chữ số là quá nhỏ so với tiêu chuẩn của năm 2020.

Cách 15: Mật khẩu hình điển hình

Như đã mô tả ở trên, có dữ liệu từ camera giám sát mà chủ sở hữu thiết bị cố gắng mở khóa, bạn có thể chọn một mẫu mở khóa sau năm lần thử. Ngoài ra, giống như các mã PIN chung, có các mẫu chung có thể được sử dụng để mở khóa các thiết bị di động bị khóa [13, 14].

Các mẫu đơn giản [14]:

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Các mẫu có độ phức tạp trung bình [14]:

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Các mẫu phức tạp [14]:

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1

Danh sách các mẫu biểu đồ phổ biến nhất theo nhà nghiên cứu Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Trên một số thiết bị di động, ngoài mã đồ họa, mã PIN bổ sung có thể được đặt. Trong trường hợp không tìm được mã đồ họa, người nghiên cứu có thể nhấn vào nút Mã PIN bổ sung (mã PIN phụ) sau khi nhập mã hình ảnh không chính xác và thử tìm một mã PIN bổ sung.

Khuyến nghị bảo vệ: Tốt hơn hết là không nên sử dụng các phím đồ họa.

Phương pháp 16: Mật khẩu chữ và số

Nếu có thể sử dụng mật khẩu chữ và số trên thiết bị, thì chủ sở hữu có thể sử dụng các mật khẩu phổ biến sau đây làm mã khóa [16]:

  • 123456
  • mật khẩu
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • ánh nắng mặt trời
  • qwerty
  • ILOVEYOU
  • công chúa
  • quản trị viên
  • chào mừng
  • 666666
  • Abc123
  • bóng đá
  • 123123
  • khỉ
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • Aa123456
  • donald
  • mật khẩu1
  • qwerty123

Khuyến nghị bảo vệ: chỉ sử dụng mật khẩu phức tạp, duy nhất với các ký tự đặc biệt và các trường hợp khác nhau. Kiểm tra xem bạn có đang sử dụng một trong các mật khẩu ở trên không. Nếu bạn sử dụng - hãy thay đổi nó thành một cái đáng tin cậy hơn.

Phương pháp 17: lưu trữ đám mây hoặc cục bộ

Nếu về mặt kỹ thuật không thể xóa dữ liệu khỏi thiết bị bị khóa, bọn tội phạm có thể tìm kiếm các bản sao lưu của dữ liệu đó trên máy tính của chủ sở hữu thiết bị hoặc trong kho lưu trữ đám mây tương ứng.

Thông thường, chủ sở hữu điện thoại thông minh Apple khi kết nối chúng với máy tính của họ không nhận ra rằng bản sao lưu cục bộ hoặc đám mây của thiết bị có thể được tạo vào lúc này.

Lưu trữ đám mây của Google và Apple không chỉ có thể lưu trữ dữ liệu từ thiết bị mà còn cả mật khẩu được thiết bị lưu. Trích xuất những mật khẩu này có thể giúp đoán mã khóa của thiết bị di động.

Từ Chuỗi khóa được lưu trữ trong iCloud, bạn có thể trích xuất mật khẩu sao lưu thiết bị do chủ sở hữu đặt, mật khẩu này rất có thể sẽ khớp với mã PIN khóa màn hình.

Nếu cơ quan thực thi pháp luật chuyển sang Google và Apple, các công ty có thể chuyển dữ liệu hiện có, điều này có khả năng làm giảm đáng kể nhu cầu mở khóa thiết bị vì cơ quan thực thi pháp luật đã có sẵn dữ liệu.

Ví dụ, sau vụ tấn công khủng bố ở Pensocon, các bản sao dữ liệu được lưu trữ trong iCloud đã được chuyển giao cho FBI. Từ tuyên bố của Apple:

“Trong vòng vài giờ kể từ yêu cầu đầu tiên của FBI, vào ngày 6 tháng 2019 năm 7, chúng tôi đã cung cấp nhiều thông tin liên quan đến cuộc điều tra. Từ ngày 14 tháng XNUMX đến ngày XNUMX tháng XNUMX, chúng tôi đã nhận được thêm sáu yêu cầu pháp lý và đã cung cấp thông tin để phản hồi, bao gồm các bản sao lưu iCloud, thông tin tài khoản và giao dịch cho nhiều tài khoản.

Chúng tôi đã phản hồi mọi yêu cầu một cách nhanh chóng, thường là trong vòng vài giờ, trao đổi thông tin với các văn phòng FBI ở Jacksonville, Pensacola và New York. Theo yêu cầu của cuộc điều tra, nhiều gigabyte thông tin đã được thu thập, chúng tôi đã chuyển giao cho các nhà điều tra.” [17, 18, 19]

Khuyến nghị bảo vệ: bất cứ thứ gì bạn gửi không được mã hóa lên đám mây đều có thể và sẽ được sử dụng để chống lại bạn.

Cách 18: Tài khoản Google

Phương pháp này phù hợp để xóa mật khẩu đồ họa khóa màn hình của thiết bị di động chạy hệ điều hành Android. Để sử dụng phương pháp này, bạn cần biết tên người dùng và mật khẩu của tài khoản Google của chủ sở hữu thiết bị. Điều kiện thứ hai: thiết bị phải được kết nối Internet.

Nếu bạn liên tục nhập sai mật khẩu hình ảnh nhiều lần liên tiếp, thiết bị sẽ đề xuất đặt lại mật khẩu. Sau đó, bạn cần đăng nhập vào tài khoản người dùng, tài khoản này sẽ mở khóa màn hình thiết bị [5].

Do có nhiều giải pháp phần cứng, hệ điều hành Android và cài đặt bảo mật bổ sung nên phương pháp này chỉ áp dụng được cho một số thiết bị.

Nếu nhà nghiên cứu không có mật khẩu cho tài khoản Google của chủ sở hữu thiết bị, họ có thể thử khôi phục mật khẩu đó bằng các phương pháp khôi phục mật khẩu tiêu chuẩn cho các tài khoản đó.

Nếu thiết bị không được kết nối với Internet tại thời điểm nghiên cứu (ví dụ: thẻ SIM bị chặn hoặc không có đủ tiền trên đó), thì thiết bị đó có thể được kết nối với Wi-Fi theo hướng dẫn sau:

  • nhấn biểu tượng "Cuộc gọi khẩn cấp"
  • quay số *#*#7378423#*#*
  • chọn Kiểm tra dịch vụ - Wlan
  • kết nối với mạng Wi-Fi khả dụng [5]

Khuyến nghị bảo vệ: đừng quên sử dụng xác thực hai yếu tố bất cứ khi nào có thể và trong trường hợp này, tốt hơn là bạn nên sử dụng liên kết đến ứng dụng chứ không phải mã qua SMS.

Cách 19: tài khoản guest

Thiết bị di động chạy Android 5 trở lên có thể có nhiều tài khoản. Thông tin tài khoản bổ sung có thể không bị khóa bằng mã PIN hoặc mẫu. Để chuyển đổi, bạn cần nhấp vào biểu tượng tài khoản ở góc trên bên phải và chọn một tài khoản khác:

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Đối với một tài khoản bổ sung, quyền truy cập vào một số dữ liệu hoặc ứng dụng có thể bị hạn chế.

Khuyến nghị bảo vệ: điều quan trọng là phải cập nhật hệ điều hành. Trong các phiên bản Android hiện đại (từ phiên bản 9 trở lên với các bản vá bảo mật tháng 2020 năm XNUMX), tài khoản khách thường không cung cấp bất kỳ tùy chọn nào.

Phương thức 20: dịch vụ chuyên biệt

Các công ty phát triển các chương trình pháp y chuyên biệt, trong số những thứ khác, cung cấp dịch vụ mở khóa thiết bị di động và trích xuất dữ liệu từ chúng [20, 21]. Khả năng của các dịch vụ như vậy chỉ đơn giản là tuyệt vời. Chúng có thể được sử dụng để mở khóa các kiểu thiết bị Android và iOS hàng đầu, cũng như các thiết bị đang ở chế độ khôi phục (mà thiết bị sẽ nhập sau khi vượt quá số lần nhập sai mật khẩu). Nhược điểm của phương pháp này là chi phí cao.

Đoạn trích từ một trang trên trang web của Cellebrite mô tả những thiết bị nào họ có thể truy xuất dữ liệu từ đó. Có thể mở khóa thiết bị trong phòng thí nghiệm của nhà phát triển (Cellebrite Advanced Service (CAS)) [20]:

Vùng truy cập: 30 cách để mở khóa bất kỳ điện thoại thông minh nào. Phần 1
Đối với một dịch vụ như vậy, thiết bị phải được cung cấp cho văn phòng khu vực (hoặc trụ sở chính) của công ty. Khởi hành của các chuyên gia cho khách hàng là có thể. Theo quy định, việc bẻ mã khóa màn hình mất một ngày.

Khuyến nghị bảo vệ: gần như không thể tự bảo vệ mình, ngoại trừ việc sử dụng mật khẩu chữ và số mạnh và thay đổi thiết bị hàng năm.

Các chuyên gia của Phòng thí nghiệm PS Group-IB nói về những trường hợp này, các công cụ và nhiều tính năng hữu ích khác trong công việc của một chuyên gia pháp y máy tính như một phần của khóa đào tạo Nhà phân tích pháp y kỹ thuật số. Sau khi hoàn thành khóa học kéo dài 5 ngày hoặc kéo dài 7 ngày, sinh viên tốt nghiệp sẽ có thể tiến hành nghiên cứu pháp y hiệu quả hơn và ngăn chặn sự cố mạng trong tổ chức của họ.

Hành động PPS Kênh Telegram nhóm-IB về an toàn thông tin, tin tặc, APT, tấn công mạng, lừa đảo, cướp biển. Điều tra từng bước, các trường hợp thực tế sử dụng công nghệ Group-IB và khuyến nghị về cách không trở thành nạn nhân. Kết nối!

nguồn

  1. FBI tìm ra hacker sẵn sàng hack iPhone mà không cần sự trợ giúp của Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Bẻ khóa mẫu Android trong năm lần thử
  3. Cảm biến vân tay Samsung Galaxy S10 bị đánh lừa bằng dấu vân tay in 3D
  4. Dominic Casciani, Cổng thông tin Gaetan. Mã hóa điện thoại: Nghi can 'cốc cốc' của công an để lấy dữ liệu
  5. Cách mở khóa điện thoại của bạn: 5 phương pháp hiệu quả
  6. Durov gọi lý do hack điện thoại thông minh Jeff Bezos lỗ hổng trong WhatsApp
  7. Cảm biến và cảm biến của thiết bị di động hiện đại
  8. Gezichtsherkenning op smartphone niet altijd mạng che mặt
  9. TrueDepth trong iPhone X - nó là gì, nó hoạt động như thế nào
  10. Face ID trên iPhone X bị giả mạo với mặt nạ in 3D
  11. Gói NirLauncher
  12. Anatoly Alizar. Mã PIN phổ biến và hiếm: Phân tích thống kê
  13. Maria Nefedova. Các mẫu có thể dự đoán được như mật khẩu "1234567" và "password"
  14. Anton Makarov. Bỏ qua mật khẩu mẫu trên thiết bị Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jeremy Kirby. Mở khóa thiết bị di động bằng các mã phổ biến này
  16. Andrey Smirnov. 25 mật khẩu phổ biến nhất năm 2019
  17. Maria Nefedova. Mâu thuẫn giữa nhà chức trách Mỹ và Apple về vụ hack iPhone của tội phạm ngày càng trầm trọng
  18. Apple trả lời AG Barr về việc mở khóa điện thoại của game bắn súng Pensacola: "Không."
  19. Chương trình hỗ trợ thực thi pháp luật
  20. Thiết bị được hỗ trợ Cellebrite (CAS)

Nguồn: www.habr.com

Thêm một lời nhận xét