Полезные знания 30 способов, которые позволят разблокировать любой смартфон

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
55.044
Репутация
62.840
Реакции
277.292
RUB
0
0b1kd3vx90dnbjaiah_7clcvxwo.png


В своей работе компьютерные криминалисты регулярно сталкиваются с кейсами, когда надо оперативно разблокировать смартфон. Например, данные из телефона нужны следствию, чтобы понять причины суицида подростка. В другом случае — помогут выйти на след преступной группы, нападающей на водителей-дальнобойщиков. Бывают, конечно, и милые истории — родители забыли пароль от гаджета, а на нем осталось видео с первыми шагами их малыша, но таких, к сожалению, единицы. Но и они требуют профессионального подхода к вопросу. В этой статье Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, рассказывает о способах, которые позволяют экспертам-криминалистам обойти блокировку смартфона.

Важно: эта статья написана для оценки безопасности паролей и графических паттернов, используемых владельцами мобильных устройств. Если вы решите разблокировать мобильное устройство с помощью описанных методов — помните, что все действия по разблокировке устройств вы совершаете на свой страх и риск. При манипуляции с мобильными устройствами вы можете заблокировать устройство, стереть пользовательские данные или привести устройство в неисправное состояние. Также даны рекомендации пользователям, как повысить уровень защиты своих устройств.
Итак, самым распространенным методом ограничения доступа к пользовательской информации, содержащейся в устройстве, является блокировка экрана мобильного устройства. Когда подобное устройство попадает в криминалистическую лабораторию, работа с ним бывает затруднена, так как для такого устройства невозможно активировать режим отладки по USB (для Android-устройств), невозможно подтвердить разрешение на взаимодействие компьютера эксперта с этим устройством (для мобильных устройств фирмы Apple) и, как следствие, невозможно получить доступ к данным, находящимся в памяти устройства.

Насколько обычная блокировка экрана мобильного устройства препятствует извлечению специалистами данных из него, говорит тот факт, что ФБР США заплатило крупную сумму за разблокировку iPhone террориста Сайеда Фарука, одного из участников теракта в калифорнийском городе Сан-Бернардино [1].

Методы разблокировки экрана мобильного устройства

Как правило, для блокировки экрана мобильного устройства используется:


  1. Символьный пароль
  2. Графический пароль

Также для разблокировки экрана ряда мобильных устройств могут использоваться методы технологии SmartBlock:


  1. Разблокировка по распознаванию отпечатка пальца
  2. Разблокировка по распознаванию лица (технология FaceID)
  3. Разблокировка устройства по распознаванию радужной оболочки глаза

Социальные методы разблокировки мобильного устройства

Кроме чисто технических, существуют и иные способы узнать или преодолеть PIN-код, или графический код (паттерн) блокировки экрана. В отдельных случаях социальные методы могут быть более эффективными, чем технические решения, и помочь в разблокировке устройств, перед которыми пасуют существующие технические разработки.

В данном разделе будут описаны методы разблокировки экрана мобильного устройства, которые не требуют (или требуют лишь ограниченного, частичного) применения технических средств.
Для совершения социальных атак нужно как можно глубже изучить психологию владельца заблокированного устройства, понять, по каким принципам он генерирует и сохраняет пароли или графические паттерны. Также исследователю понадобится капля везения.

При использовании методов, связанных с подбором пароля, следует учитывать, что:


  • при введении десяти неправильных паролей на мобильных устройствах компании Apple данные пользователя могут быть стерты. Это зависит от настроек безопасности, которые установил пользователь;
  • на мобильных устройствах под управлением операционной системы Android может быть использована технология Root of Trust, которая приведет к тому, что после введения 30 неправильных паролей данные пользователя буду либо недоступны, либо стерты.

Способ 1: cпроси пароль

Это покажется странным, но пароль разблокировки можно узнать, просто спросив у владельца устройства. Как показывает статистика, примерно 70% владельцев мобильных устройств охотно сообщают пароль. Особенно, если это сократит время исследования и, соответственно, владелец быстрее получит свое устройство назад. Если нет возможности спросить пароль у владельца (например, владелец устройства умер) или он отказывается его раскрыть — пароль можно узнать у его близких родственников. Как правило, родственники знают пароль или могут подсказать возможные варианты.

Рекомендация по защите: Пароль от вашего телефона — это универсальный ключ от всех данных, в том числе и платежных. Говорить, передавать, писать его в мессенджерах — плохая идея.

Способ 2: подгляди пароль

Пароль можно подсмотреть в момент, когда владелец пользуется устройством. Даже если вы запомните пароль (символьный или графический) лишь частично — это значительно сократит количество возможных вариантов, что позволит быстрее подобрать его.

Вариантом данного метода является использование записей камер видеонаблюдения, на которых запечатлен владелец, разблокирующий устройство с помощью графического пароля [2]. Описанный в работе «Cracking Android Pattern Lock in Five Attempts» [2] алгоритм, путем анализа видеозаписей, позволяет предположить варианты графического пароля и разблокировать устройство за несколько попыток (как правило, для этого нужно сделать не более пяти попыток). Как утверждают авторы, «чем сложнее графический пароль, тем проще его подобрать».

Рекомендация по защите: Использование графического ключа — не лучшая идея. Цифро-буквенный пароль подглядеть очень сложно.

Способ 3: найди пароль


Пароль можно найти в записях владельца устройства (файлы на компьютере, в ежедневнике, на фрагментах бумаги, лежащих в документах). Если человек использует несколько различных мобильных устройств и на них разные пароли, то иногда в батарейном отсеке этих устройств или в пространстве между корпусом смартфона и чехлом можно найти клочки бумаги с записанными паролями:


rg1qnptmzfjpuwsln6207sz7ycg.png


Рекомендация по защите: не надо вести «блокнотик» с паролями. Это плохая идея, кроме случая, когда все эти пароли заведомо ложные, чтобы уменьшить количество попыток разблокировки.

Способ 4: отпечатки пальцев (Smudge attack)


Этот метод позволяет выявить потожировые следы рук на дисплее устройства. Увидеть их можно, обработав экран устройства светлым дактилоскопическим порошком (вместо специального криминалистического порошка можно использовать детскую присыпку или иной химически неактивный мелкодисперсный порошок белого или светло-серого цвета) или посмотрев на экран устройства в косопадающих лучах света. Анализируя взаиморасположение следов рук и имея дополнительную информацию о владельце устройства (например, зная его год рождения), можно попробовать подобрать текстовый или графический пароль. Так выглядит потожировое наслоение на дисплее смартфона в виде стилизованной буквы Z:


ttvvru5y3wsssexzq9sg5omxog4.png


Рекомендация по защите: Как мы и говорили, графический пароль — это не лучшая идея, как и стекла с плохим олеофобным покрытием.

Способ 5: искусственный палец


Если устройство может быть разблокировано по отпечатку пальца, а исследователь имеет образцы отпечатков рук владельца устройства, то на 3D-принтере можно изготовить трехмерную копию отпечатка пальца владельца и использовать ее для разблокировки устройства [3]:


zd1fakdcqbupwdtlir6igk9grfq.png


Для более полной имитации пальца живого человека — например, когда датчик отпечатка пальца смартфона еще детектирует тепло — 3D-модель надевается (прислоняется) к пальцу живого человека.

Владелец устройства, даже забыв пароль блокировки экрана, может сам разблокировать устройство, используя отпечаток своего пальца. Это может быть использовано в определенных случаях, когда владелец не может сообщить пароль, но, тем не менее, готов помочь исследователю разблокировать свое устройство.

Исследователю следует помнить о поколениях сенсоров, примененных в различных моделях мобильных устройств. Старые модели сенсоров могут срабатывать практически на прикосновение любого пальца, не обязательно принадлежащего владельцу устройства. Современные ультразвуковые сенсоры, наоборот, сканируют весьма глубоко и четко. Кроме того, ряд современных подэкранных сенсоров — это просто CMOS-фотокамеры, которые не могут сканировать глубину изображения, из-за чего обмануть их намного проще.

Рекомендация по защите: Если палец, то только ультразвуковой сенсор. Но не забывайте, что приложить палец против вашей воли куда проще, чем лицо.

Способ 6: «рывок» (Mug attack)


Данный метод описан британскими полицейскими [4]. Он заключается в скрытой слежке за подозреваемым. В момент, когда подозреваемый разблокирует свой телефон, агент в штатском вырывает его из рук владельца и не дает устройству заблокироваться вновь до момента передачи его экспертам.

Рекомендация по защите: Думаю, если против вас собираются применять такие меры, то дело плохо. Но тут нужно понимать, что случайная блокировка обесценивает этот способ. А, например, многократное нажатие кнопки блокировки на iPhone запускает режим SOS, который в дополнение ко всему выключает FaceID и включает требование кода пароля.

Способ 7: ошибки в алгоритмах управления устройством


В новостных лентах профильных ресурсов часто можно встретить сообщения о том, что при определенных действиях с устройством происходит разблокировка его экрана. Например, экран блокировки ряда устройств может разблокироваться при входящем звонке. Недостаток данного метода в том, что выявленные уязвимости, как правило, оперативно устраняются производителями.

Примером подхода к разблокировке мобильных устройств, выпущенных ранее 2016 года, является разряд батареи. При низком заряде устройство разблокируется и предложит изменить настройки питания. При этом надо быстро перейти на страницу с настройками безопасности и отключить блокировку экрана [5].

Рекомендация по защите: не забывайте своевременно обновлять ОС своего устройства, а если оно уже не поддерживается — менять смартфон.

Способ 8: уязвимости в сторонних программах


Уязвимости, выявленные в установленных на устройстве сторонних программах, могут также полностью или частично предоставлять доступ к данным заблокированного устройства.

Примером подобной уязвимости может быть похищение данных из iPhone Джеффа Безоса, основного владельца Amazon. Уязвимость в мессенджере WhatsApp, проэксплуатированная неизвестными, привела к краже конфиденциальных данных, находившихся в памяти устройства [6].

Подобные уязвимости могут быть использованы исследователями для достижения своих целей — извлечения данных из заблокированных устройств или для их разблокировки.

Рекомендация по защите: Нужно обновлять не только ОС, но и прикладные программы, которыми вы пользуетесь.

Способ 9: корпоративный телефон


Корпоративные мобильные устройства могут быть разблокированы системными администраторами компаний. Так, например, корпоративные устройства Windows Phone привязываются к аккаунту Microsoft Exchange компании и могут быть разблокированы ее администраторами. Для корпоративных устройств Apple существует сервис Mobile Device Management, аналогичный Microsoft Exchange. Его администраторы также могут разблокировать корпоративное iOS-устройство. Кроме того, корпоративные мобильные устройства можно скоммутировать только с определенными компьютерами, указанными администратором в настройках мобильного устройства. Поэтому без взаимодействия с системными администраторами компании такое устройство невозможно подключить к компьютеру исследователя (или программно-аппаратному комплексу для криминалистического извлечения данных).

Рекомендация по защите: MDM — это и зло, и добро с точки зрения защиты. MDM-администратор всегда может удаленно сбросить устройство. В любом случае, не стоит хранить чувствительные личные данные на корпоративном устройстве.

Способ 10: информация из сенсоров


Анализируя информацию, получаемую от сенсоров устройства, можно подобрать пароль к устройству с помощью специального алгоритма. Адам Дж. Авив продемонстрировал возможность подобных атак, используя данные, полученные акселерометром смартфона. В ходе исследований ученому удалось правильно определить символьный пароль в 43% случаях, а графический пароль — в 73% [7].

Рекомендация по защите: Внимательно следите за тем, каким приложениям вы выдаете разрешение на отслеживание различных сенсоров.

Способ 11: разблокировка по лицу


Как и в случае с отпечатком пальца, успех разблокировки устройства с использованием технологии FaceID зависит от того, какие сенсоры и какой математический аппарат используются в конкретном мобильном устройстве. Так, в работе «Gezichtsherkenning op smartphone niet altijd veilig» [8] исследователи показали, что часть исследуемых смартфонов удалось разблокировать, просто продемонстрировав камере смартфона фотографию владельца. Это возможно, когда для разблокировки используется лишь одна фронтальная камера, которая не имеет возможности сканировать данные о глубине изображения. Компания Samsung после ряда громких публикаций и роликов в YouTube была вынуждена добавить предупреждение в прошивку своих смартфонов. Face Unlock Samsung:


dxb4rm2c_32syru-w_lg4p-iy1w.png


Более продвинутые модели смартфонов можно разблокировать, используя маску или самообучение устройства. Например, в iPhone X используется специальная технология TrueDepth [9]: проектор устройства, с помощью двух камер и инфракрасного излучателя, проецирует на лицо владельца сетку, состоящую из более чем 30 000 точек. Такое устройство можно разблокировать с помощью маски, контуры которой имитируют контуры лица владельца. Маска для разблокировки iPhone [10]:


bkrhqxajxkjhslzgy8t9bwhliqs.png


Так как подобная система очень сложна и не работает в идеальных условиях (происходит естественное старение владельца, изменение конфигурации лица из-за выражения эмоций, усталости, состояния здоровья и т.п.), она вынуждена постоянно самообучаться. Поэтому если разблокированное устройство подержит перед собой другой человек — его лицо будет запомнено как лицо владельца устройства и в дальнейшем он сможет разблокировать смартфон, используя технологию FaceID.

Рекомендация по защите: не используйте разблокировку по «фото» — только системы с полноценными сканерами лица (FaceID у Apple и аналоги на Android-аппаратах).

Основная рекомендация — не смотреть в камеру, достаточно отвести взгляд. Если даже зажмурить один глаз — шанс разблокировать сильно падает, как и при наличии рук на лице. Кроме того, для разблокировки по лицу (FaceID) дается всего 5 попыток, после чего потребуется ввод кода-пароля.

Способ 12: использование утечек


Базы утекших паролей — прекрасный способ понять психологию владельца устройства (при условии, что исследователь располагает информацией об адресах электронной почты владельца устройства). В приведенном примере поиск по адресу электронной почты принес два похожих пароля, которые использовал владелец. Можно предположить, что пароль 21454162 или его производные (например, 2145 или 4162) могли использоваться в качестве кода блокировки мобильного устройства. (Поиск по адресу электронной почты владельца в базах утечек показывает, какие пароли владелец мог использовать, в том числе для блокировки своего мобильного устройства).


xuhax_rqirnvtvdgkicowcuhlou.png


Рекомендация по защите: действуйте превентивно, отслеживайте данные об утечках и своевременно меняйте пароли замеченные в утечках!

Способ 13: типовые пароли блокировки устройств


Как правило, у владельца изымается не одно мобильное устройство, а несколько. Часто таких устройств набирается с десяток. При этом можно подобрать пароль для уязвимого устройства и попробовать его применить к другим смартфонам и планшетам, изъятым у этого же владельца.

При анализе данных, извлеченных из мобильных устройств, такие данные отображаются в криминалистических программах (часто — даже при извлечении данных из заблокированных устройств с применением различных типов уязвимостей).


kldtrjqblp1b3vdnuazaobqwovk.png


Как видно на скриншоте части рабочего окна программы UFED Physical Analyzer, устройство заблокировано достаточно необычным PIN-кодом fgkl.

Не стоит пренебрегать иными устройствами пользователя. Например, анализируя пароли, сохраненные в кэше веб-браузера компьютера владельца мобильного устройства, можно понять принципы генерации паролей, которых придерживался владелец. Просмотреть сохраненные пароли на компьютере можно с помощью утилиты компании NirSoft [11].

Также на компьютере (ноутбуке) владельца мобильного устройства могут быть Lockdown-файлы, которые могут помочь получить доступ к заблокированному мобильному устройству фирмы Apple. Об этом методе будет рассказано далее.

Рекомендация по защите: используйте везде разные, уникальные пароли.

Способ 14: типовые PIN-коды


Как было отмечено ранее, пользователи часто используют типовые пароли: номера телефонов, банковских карт, PIN-коды. Подобную информацию можно использовать, чтобы разблокировать предоставленное устройство.

Если ничего не помогает — можно воспользоваться следующей информацией: исследователи провели анализ и нашли наиболее популярные PIN-коды (приведенные PIN-коды покрывают 26,83% всех паролей) [12]:


PIN​
Частота, %​
1234​
10,713​
1111​
6,016​
0000​
1,881​
1212​
1,197​
7777​
0,745​
1004​
0,616​
2000​
0,613​
4444​
0,526​
2222​
0,516​
6969​
0,512​
9999​
0,451​
3333​
0,419​
5555​
0,395​
6666​
0,391​
1122​
0,366​
1313​
0,304​
8888​
0,303​
4321​
0,293​
2001​
0,290​
1010​
0,285​
Применение данного перечня PIN-кодов к заблокированному устройству позволит разблокировать его с вероятностью ~26%.

Рекомендация по защите: проверьте свой PIN-код по таблице выше и, даже если он не совпал, все равно смените его, потому что 4 цифры — это слишком мало по меркам 2020 года.

Способ 15: типовые графические пароли


Как было описано выше, имея данные камер видеонаблюдения, на которых владелец устройства пробует его разблокировать, можно подобрать паттерн разблокировки с пяти попыток. Кроме того, точно так же, как существуют типовые PIN-коды, существуют и типовые паттерны, которые можно использовать для разблокировки заблокированных мобильных устройств [13, 14].

Простые паттерны [14]:


1pzlwmeaaaixrxjfk-fh3jmxaga.png


Паттерны средней сложности [14]:


knqdqiop6jyryl_s7xkb7pr6tpk.png


Сложные паттерны [14]:


wvrsyamfezpz61mw0r3croop19u.png




Список самых популярных графических паттернов по версии исследователя Jeremy Kirby [15].

На некоторых мобильных устройствах, помимо графического кода, может быть установлен дополнительный PIN-код. В этом случае, если не удается подобрать графический код, исследователь может кликнуть на кнопку Доп.PIN-код (дополнительный PIN-код) после ввода неправильного графического кода и попытаться подобрать дополнительный PIN-код.

Рекомендация по защите: лучше вообще не использовать графические ключи.

Способ 16: буквенно-цифровые пароли


Если на устройстве можно использовать буквенно-цифровой пароль, то в качестве кода блокировки владелец мог использовать следующие популярные пароли [16]:


  • 123456
  • password
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sunshine
  • qwerty
  • iloveyou
  • princess
  • admin
  • welcome
  • 666666
  • abc123
  • football
  • 123123
  • monkey
  • 654321
  • !@#$%^&*
  • charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Рекомендация по защите: используйте только сложные, уникальные пароли со служебными символами и разными регистрами. Проверьте, не используете ли вы один из паролей приведенных выше. Если используете — смените его на более надежный.

Способ 17: облачные или локальные хранилища


Если нет технической возможности изъять данные из заблокированного устройства криминалисты могут поискать его резервные копии на компьютерах владельца устройства или в соответствующих облачных хранилищах.

Часто владельцы смартфонов Apple, подключая их к своим компьютерам, не осознают, что в это время может осуществляться создание локальной или облачной резервной копии устройства.

В облачных хранилищах Google и Apple могут сохраняться не только данные из устройств, но и сохраненные устройством пароли. Извлечение этих паролей может помочь в подборе кода блокировки мобильного устройства.

Из Keychain, сохраненного в iCloud, можно извлечь пароль на резервную копию устройства, установленный владельцем, который, с высокой степенью вероятности, будет совпадать с PIN-кодом блокировки экрана.

Если правоохранительные органы обращаются в Google и Apple — компании могут передать имеющиеся данные, что, вероятно, сильно снизит необходимость разблокировки устройства, так как данные уже будут у правоохранителей.

Например, после террористического акта в Пенсоконе копии данных, хранящихся в iCloud, были переданы ФБР. Из заявления Apple:


«В течение нескольких часов, после первого запроса ФБР, 6 декабря 2019 года, мы представили широкий спектр информации, связанной с расследованием. С 7 по 14 декабря мы получили шесть дополнительных юридических запросов и в ответ предоставили информацию, включая резервные копии iCloud, информацию об аккаунте и транзакциях для нескольких учетных записей.

Мы отвечали на каждый запрос незамедлительно, зачастую в течение нескольких часов, обмениваясь информацией с офисами ФБР в Джексонвилле, Пенсаколе и Нью-Йорке. По запросам следствия было получено много гигабайт информации, которую мы передали следователям». [17, 18, 19]

Рекомендация по защите: все, что вы отдаете в облако в незашифрованном виде, может и будет использовано против вас.

Способ 18: Google-аккаунт


Данный способ подходит для снятия графического пароля, блокирующего экран мобильного устройства под управлением операционной системы Android. Для использования этого метода нужно знать имя пользователя и пароль от Google-аккаунта владельца устройства. Второе условие: устройство должно быть подключено к интернету.

При последовательном вводе неправильного графического пароля несколько раз подряд, устройство предложит восстановить пароль. После этого надо совершить вход в аккаунт пользователя, что приведет к разблокировке экрана устройства [5].

В связи с разнообразием аппаратных решений, операционных систем Android и дополнительных настроек безопасности данный метод применим только для ряда устройств.

Если у исследователя нет пароля к Google-аккаунту владельца устройства — его можно попробовать восстановить, используя стандартные методы восстановления паролей от подобных аккаунтов.

Если устройство в момент исследования не подключено к интернету (например, SIM-карта заблокирована или на ней недостаточно денег), то подобное устройство можно подключить к Wi-Fi по следующей инструкции:


  • нажать иконку «Экстренный вызов»
  • набрать *#*#7378423#*#*
  • выбрать Service Test — Wlan
  • осуществить соединение с доступной Wi-Fi-сетью [5]

Рекомендация по защите: не забывайте использовать двухфакторную авторизацию везде где только можно, и в этом случае — лучше с привязкой к приложению, а не коду по SMS.

Способ 19: гостевой аккаунт


На мобильных устройствах под управлением операционной системы Android 5 и выше может быть несколько аккаунтов. Для доступа к данным дополнительного аккаунта может отсутствовать блокировка PIN-кодом или графическим кодом. Для переключения нужно кликнуть на иконку аккаунта в правом верхнем углу и выбрать другой аккаунт:


0eaacmqgcf1s6ttltmiz2gz1itw.png


Для дополнительного аккаунта доступ к некоторым данным или приложениям может быть ограничен.

Рекомендация по защите: тут важно обновлять ОС. В современных версиях Android (9 и выше с патчами безопасностями от июля 2020 года) учетная запись гостя, как правило, не дает никаких возможностей.

Способ 20: специализированные сервисы


Компании, занимающиеся разработкой специализированных криминалистических программ, в том числе предлагают услуги по разблокировке мобильных устройств и извлечению данных из них [20, 21]. Возможности подобных сервисов просто фантастические. С помощью них можно разблокировать топовые модели Android- и iOS-устройств, а также устройства, находящиеся в режиме восстановления (в которое устройство переходит после превышения количества попыток неправильного ввода пароля). Недостатком данного метода является высокая стоимость.

Фрагмент веб-страницы сайта компании Cellebrite, где описывается, из каких устройств они могут извлечь данные. Устройство может быть разблокировано в лаборатории разработчика (Cellebrite Advanced Service (CAS)) [20]:


_v_qee3zkunxq3eawh9yrumgx0w.png


Для подобной услуги устройство должно быть предоставлено в региональный (или головной) офис компании. Возможен выезд специалиста к заказчику. Как правило, взлом кода блокировки экрана занимает одни сутки.

Рекомендация по защите: практически невозможно защититься, кроме использования стойкого цифро-буквенного пароля и ежегодной смены устройств.






 
По правде говоря, технические методы разблокировки мобильных устройств не являются самоцелью для компьютерного криминалиста. Его основная задача — получить доступ к данным, хранящимся в памяти. Поэтому, если исследователю удается извлечь информацию из устройства в обход установленного PIN-кода или графического пароля — необходимость в разблокировке обычно отпадает. С другой стороны, если эксперт все-таки извлекает данные на физическом или логическом уровнях, то он может получить информацию, которая поможет ему в дальнейшем разблокировать девайс. В этой статье Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, продолжает рассказывать о способах, которые позволяют экспертам-криминалистам обойти блокировку мобильного устройства. Первую часть можно посмотреть .

Важно: эта статья написана для оценки безопасности паролей и графических паттернов, используемых владельцами мобильных устройств. Если вы решите разблокировать мобильное устройство с помощью описанных методов — помните, что все действия по разблокировке устройств вы совершаете на свой страх и риск. При манипуляции с мобильными устройствами вы можете заблокировать устройство, стереть пользовательские данные или привести устройство в неисправное состояние. Также даны рекомендации пользователям, как повысить уровень защиты своих устройств.
Технические методы разблокировки экрана мобильного устройства

Разумеется, технические возможности по разблокировке тесно связаны с характеристиками конкретного устройства: его производителем, моделью, версией операционной системы, установленных обновлений безопасности и т.д. Криминалист должен учитывать эти моменты при попытках разблокировки мобильного устройства. Начнем с Apple.

Разблокировка мобильных устройств Apple

Способ 21: использование программно-аппаратных комплексов GrayKey и UFED Premium

Сейчас на рынке существуют два программно-аппаратных комплекса, предназначенных для подбора PIN-кодов и извлечения данных из заблокированных мобильных устройств компании Apple.

Первое устройство — это GrayKey компании Grayshift [23]. Как заявляет разработчик устройства, с его помощью можно восстановить PIN-код практически любого iPhone с любой версией iOS.

Так выглядит одно из известных изображений GrayKey, представленных публике:


7r_z2lwtotgagtk9ndlqrtn4qjo.png


Всего двух выводов для подключения исследуемых устройств недостаточно. Ниже объясню почему.

Второе устройство для подбора паролей — UFED Premium компании Cellebrite, анонсированный 14 июня 2019 года [24].


1t03w0p0kguzyobu6yfsmbdrb28.png


Вероятно, UFED Premium может существовать в виде набора программ (по аналогии с UFED 4PC) или специализированного аппаратного устройства (по аналогии с UFED Touch).

Оба устройства доступны только военным и полицейским структурам ряда стран. Информация о возможностях обоих комплексов ограничена. Это обусловлено тем, что компания Apple оказывает серьезное противодействие извлечению данных из ее устройств и постоянно внедряет в свои продукты новые наработки, препятствующие криминалистам извлекать данные из таких устройств.

Доподлинно известно, что компаниям GreyShift и Cellebrite требуется некоторое время (от нескольких недель до нескольких месяцев) для того, чтобы обойти новые наработки Apple, препятствующие доступу к памяти заблокированных мобильных устройств.

PIN-код мобильных устройств Apple можно взломать методом последовательного перебора («Brute force attack»). В случае удачи, такой подбор пароля занимает менее суток, но может занять и полгода, и более. Соответственно, подключение к GrayKey всего двух мобильных устройств серьезно ограничивает возможности исследователя, учитывая, что восстановление PIN-кодов требует много времени.

Рекомендация по защите: относительно приемлемыми по срокам перебора являются цифровые пароли длиной в 4-6 знаков. Даже 7-8 цифр уже сильно усложняют задачу перебора пароля, а использование цифро-буквенного стойкого пароля делает эту задачу неразрешимой за приемлемое время.

Способ 22: использование аппаратного комплекса IP Box

Для восстановления PIN-кода заблокированных мобильных устройств Apple, работающих под управлением iOS 7-8.1, можно использовать семейство аппаратных устройств в названиях которых, как правило, используется сочетание IP Box. Существует много аппаратных реализаций подобного устройства стоимостью от сотни до тысяч долларов. Например, вариантом такой реализации является IP Box iPhone Password Unlock Tool [25]. Так выглядит результат восстановления PIN-кода с помощью этого устройства:


mvgj0vvkevgdqzciexfbq4ukazu.png


Ряд компаний, занимающихся разработкой программ для мобильной криминалистики, внедрили этот функционал в свои разработки. Компания Susteen пошла дальше и реализовала подобное устройство в виде робототехнического комплекса Burner Breaker (PIN-код заблокированного мобильного устройства подбирает робот) [26]:


8_u6_fx1hu6eb9bycdgwmk7dyqy.png

Суть работы устройства заключается в следующем: ввиду наличия программной ошибки в операционной системе (iOS 7.x.x), после израсходования неудачных попыток ввода PIN-кода на устройство подается команда, которая обнуляет счетчик количества неудачных попыток. Это позволяет аппаратному комплексу вновь применить определенное количество новых сочетаний кода для разблокировки устройства.

Как заявлено производителем IP Box iPhone Password Unlock Tool, подбор 4-значного PIN-кода заблокированного мобильного устройства Apple займет не более 17 часов.

Рекомендация по защите: устройство с iOS 7 необходимо было сменить несколько лет назад.

Способ 23: восстановление PIN-кода

Для младших моделей iPhone (до iPhone 5c включительно) существует возможность подобрать PIN-код методом последовательного перебора («Brute force attack»). Например, это можно сделать с помощью UFED Physical Analyzer компании Cellebrite или iOS Forensic Toolkit компании Elcomsoft.

Когда устройство находится в режиме DFU, в него загружается серия эксплойтов, которые позволяют перехватить управление устройством до запуска его собственной операционной системы.

Внешний вид окна iOS Physical с опциями извлечения данных и восстановления PIN-кода для подключенного iPhone 4:


krlqw5xnkkmptokkn6tn--n8vbm.png


При выборе опции «Восстановление кода-пароля» произойдет подбор PIN-кода заблокированного устройства. Результат восстановления PIN-кода выглядит так:


_eiexfigmqxm6grugjc8n4toeza.png


Перспективы извлечения данных из заблокированных мобильных устройств Apple

27 сентября 2019 года пользователь Twitter под псевдонимом axi0mX анонсировал эксплойт сheckm8. Он использовал уязвимость, которая ставила под удар информацию на миллионах устройств Apple (от iPhone 4s до iPhone X) [27].

В силу того что на iPhone 4S, iPhone 5, iPhone 5C нет возможности аппаратной возможности ограничить число попыток подбора PIN-кода заблокированного устройства, эти устройства уязвимы к программному обеспечению, которое можно использовать для последовательного перебора значений PIN-кода с целью его восстановления.

Августовский релиз Elcomsoft IOS Forensics Toolkit содержит реализацию такой атаки для устройств: iPhone 5 и iPhone 5c.

Кроме того, исследователи безопасности из группы PANGU сообщили об уязвимости в SEPROM [28] в чипах A8-A10 (iPhone 6, 6s, 7), которая в теории тоже позволит отключить проверку подбора пароля PIN-кода.

Рекомендация по защите: безопасными устройствами на данный момент можно считать только устройства на процессорах A12 и A13 (iPhone XR, XS, 11, 11Pro). Не забывайте, что если старое уязвимое устройство подключено к одному iCloud с новым безопасным, то через старое устройство можно получить данные iCloud и от нового.

Перебор пароля Elcomsoft IOS Forensics Toolkit:


jsap0iam5vbwx_t4vddho3mfcpe.png


Способ 24: использование lockdown-файлов

Если мобильное устройство Apple хотя бы один раз подключалось к компьютеру под управлением Windows или MacOS, то программа iTunes автоматически создала на нем файлы, которые помогут исследователю извлечь данные из заблокированного устройства.

Эти файлы расположены по следующим путям:


  • Mac OS X: \private\var\db\lockdown
  • Windows 2000 и XP: C:\Documents and Settings\All Users\Application Data\Apple\Lockdown
  • Windows Vista, 7, 8 и 10: C:\ProgramData\Apple\Lockdown

Для успешного извлечения данных исследователь должен переместить эти файлы с компьютера владельца мобильного устройства на свою рабочую станцию (в ту же папку). После этого данные можно извлечь с помощью любого криминалистического инструмента или iTunes.

Важно отметить, что если мобильное устройство Apple работает под управлением iOS версии 9 или новее и было перезагружено после блокировки — исследователь не сможет использовать этот подход.

Рекомендация по защите: не подключать iOS-устройства к компьютерам, где не установлено полнодисковое шифрование со стойким паролем.

Разблокировка мобильных устройств под управлением операционной системы Android


Для мобильных устройств под управлением операционной системы Android существует ряд методов, которые позволяют получить доступ к данным, не зная PIN-код или графический ключ. Мы опишем и эти методы, и пути восстановления PIN-кода или графического ключа.

Способ 25: разблокировка устройства с помощью AT-команд модема

На ряде мобильных устройств, по умолчанию, может быть активирован AT-модем. Как правило, это мобильные устройства, произведенные LG Electronics Inc. в 2016-2017 годах, но могут быть и устройства, выпущенные иными производителями.

Это позволяет исследователю управлять работой мобильного устройства с помощью AT-команд. Например, с помощью таких команд можно извлечь дамп памяти из устройства, находящегося в режиме Firmware Update. Или разблокировать устройство, отдав одну-единственную команду. Использование AT-команд является самым криминалистически правильным путем, так как не изменяет данные в памяти устройства.

Для разблокировки мобильного устройства, оно должно отобразиться в списке устройств Windows на компьютере исследователя как LGE Mobile USB Modem.

Заблокированный смартфон LG, подключенный к компьютеру исследователя в режиме LGE Mobile USB:


8ziuufwj_3soyt9t_n_n9sptt94.png


Далее можно отдать AT-команду с помощью терминала или воспользоваться специализированным программным обеспечением (например, «Мобильный Криминалист Эксперт»).

Отображение заблокированного смартфона LG в программе «Мобильный Криминалист Эксперт»:


quwtnnuqyyqmij9ofvnjsz-n2sk.png


Если кликнуть в интерфейсе программы кнопку «Разблокировать» — произойдет разблокировка устройства:


cm3txdnhgsowyjvzwmqvtgwuwdw.png


Более подробно использование AT-команд в мобильной криминалистике описано в работе «Unlocking The Screen of an LG Android Smartphone with AT Modem Commands» [29].

Рекомендация по защите: сменить устройство на актуальное.

Способ 26: доступ к данным рутированного устройства

Иногда на исследование может поступить рутированное устройство, то есть устройство, на котором исследователь уже имеет права суперпользователя. На таком устройстве исследователю доступны все данные: файлы и логические разделы. Таким образом, исследователь может извлечь файлы, содержащие PIN-код или графический пароль, и попытаться восстановить их значения или удалить их и таким образом разблокировать устройство.

Кроме описанного метода, физический дамп мобильного устройства, в котором исследователь может найти файлы, содержащие PIN-код или графический код, можно создать следующими способами:


  • методом Chip-off (экстракция чипа памяти и считывание информации из него напрямую)
  • методом JTAG (с использованием интерфейса Joint Test Action Group, который применяют для отладки программ)
  • методом In-System Programming (ISP) (в основе этого метода лежит вычитывание данных из чипа памяти мобильного устройства без его выпаивания с материнской платы)
  • аварийная загрузка устройства методом Emergency Download Mode (для мобильных устройств с процессорами Qualcomm)
  • с использованием модифицированного образа восстановления
  • с использованием модифицированного загрузчика
  • с помощью AT-команд

Используя эксплойты, исследователь может извлечь часть файловой системы исследуемого устройства. Если в этом фрагменте файловой системы будут файлы, содержащие PIN-код блокировки или графический ключ, — исследователь может попробовать их восстановить.

Файлы gesture.key, settings.db, locksettings.db, gatekeeper.password.key

Информация о PIN-коде или графическом коде сохраняется в следующих файлах, расположенных по пути /data/system/:


  • gesture.key (gatekeeper.pattern.key в новых прошивках)
  • password.key (либо gatekeeper.password.key)
  • locksettings.db
  • locksettings.db-wal
  • locksettings.db-shm
  • settings.db
  • settings.db-wal
  • settings.db-shm

Удаление этих файлов или изменение в них значений хэшированного пароля может привести к разблокировке мобильного устройства.

Рекомендация по защите: этот метод (gesture.key) применим к старым устройствам, где еще не было отдельной области для хранения криптографических данных и они хранились просто в файловой системе. В новых устройствах такой способ не пройдет.

Способ 27: удаление файла, содержащего код блокировки

Самым простым вариантом разблокировки мобильного устройства является удаление файла, содержащего код блокировки. Для этого на устройстве должна быть включена отладка по USB, что, к сожалению, случается далеко не всегда.

Если исследователю повезло и отладка по USB активирована — он может удалить файл, содержащий пароль, данной последовательностью команд [30]:

adb devices
adb shell
cd /data/system
su
rm *.key
rm *.key
adb reboot

Альтернативный вариант — ввести команду, которая приведет к удалению файла gesture.key:

adb shell rm /data/system/gesture.key

После перезагрузки устройство или сразу будет разблокировано, или появится экран блокировки, который можно просто «смахнуть» вверх или в сторону.

Другим методом удаления блокировки является изменение значений ячеек баз данных, содержащих пароли. Для этого нужно выполнить следующую последовательность команд [30]:

adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update system set value=0 where name=’lock_pattern_autolock’;
update system set value=0 where name=’lockscreen.lockedoutpermanently’;
.quit


Альтернативный вариант приведен пользователем nstorm1 на форуме 4PDA. Он предлагает ввести такую последовательность команд [31]:

adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update secure set value=0 where name='lockscreen.password_salt';
update secure set value=0 where name='lockscreen.password_type';
update secure set value=0 where name='lockscreen.lockoutattemptdeadline';
update secure set value=0 where name='lock_pattern_visible_pattern';
update system set value=0 where name='lockscreen.lockexchange.enable';
.quit

Рекомендация по защите: аналогично предыдущему.

Способ 28: установка кастомных прошивок


Если исследователю не повезло и у мобильного устройства не активирована отладка по USB, то он может попробовать установить кастомную прошивку, чтобы получить доступ к файлам, содержащим коды (пароли) блокировки, или удалить их.

Наиболее популярными являются кастомные прошивки:


  • CWM Recovery (ClockworkMod Кecovery) — модифицированная неофициальная прошивка, которая выпускается для большинства устройств, работающих под управлением Android. Обладает гораздо более широкими возможностями, чем родная прошивка. На некоторых устройствах устанавливается вместо родной прошивки, на других устройствах устанавливается параллельно.
  • Team Win Recovery Project (TWRP) также является модифицированной неофициальной прошивкой, которая выпускается для большинства устройств, работающих под управлением Android. Обладает гораздо более широкими возможностями, чем родная прошивка. На некоторых устройствах устанавливается вместо родной прошивки, на других устройствах устанавливается параллельно.

Часть кастомных прошивок может быть установлена с microSD-карты. Инструкции по их прошивке в мобильные устройства можно найти на соответствующих интернет-площадках.

Прошив в мобильное устройство CWM Recovery, нужно смонтировать раздел DATA с помощью команды:

mount /dev/nandd /data


После получения доступа к файлам устройства нужно выполнить последовательность команд, описанную в способе 27 [32].

Если на мобильное устройство удалось прошить TWRP, то в нем нужно пройти в раздел TWRP под названием Advanced и выбрать File Manager. Далее с помощью File Manager нужно перейти на диск data в каталог system, затем удалить файлы, которые могут содержать PIN-код или графический пароль (файлы gesture.key, settings.db, locksettings.db, gatekeeper.password.key и т.д.).

Файлы gatekeeper.password.key, gatekeeper.pattern.key, locksettings.db, locksettings.db-wal, locksettings.db-shm, отображаемые в интерфейсе File Manager TWRP:


hrpfaonuz4hpt72uctq2xjoqdxq.png


В мобильные устройства Samsung кастомная прошивка может быть прошита с помощью программы Odin. Для разных версий программы существуют свои инструкции по прошивке мобильных устройств.

Загрузка кастомной прошивки в мобильное устройство Samsung SM-J710 с помощью программы Odin3:


1oef7hbgs1rgjo3haozo9huv75q.png


В мобильные устройства, оснащенные чипом MTK (например, Meizu, Xiaomi, Lenovo, Fly, Elephone, Blackview, ZTE, Bluboo, Doogee, Oukitel, UMI и других китайских производителей), кастомную прошивку можно прошить с помощью программы SP Flash Tool [33].

Рекомендация по защите: использовать устройства с полнодисковым или пофайловым шифрованием, с Android версии 9.0 и выше, с патчами безопасности от июля 2020 года и новее.

Способ 29: восстановление PIN-кода из файла

Если исследователь не может извлечь из заблокированного устройства файл, содержащий PIN-код или графический код, — он может попытаться восстановить код, хранящийся в файле.

Например, с помощью программы Andriller можно восстановить PIN-код, хранящийся в файле gesture.key.

Фрагмент основного окна программы Andriller:


htz8qdlaswb5emw9j-_loo_g9yg.png


Из файла, содержащего графический пароль (gesture.key), можно извлечь хэш, который можно декодировать с помощью радужных таблиц в последовательность цифр, являющихся значениями графического кода. Пример такого извлечения приведен в работе «Android Forensics: Cracking the Pattern Lock Protection» [34].

Восстановление графического паттерна из файла gatekeeper.pattern.key в настоящее время затруднено, так как отсутствуют общедоступные инструменты и исследовательские работы, в которых бы освещались подходы к анализу данных этого файла.

Способ 30: использование специализированных программ

С помощью специализированных программ (или аппаратно-программных комплексов — например, UFED Premium, который был описан выше), можно извлечь файловую систему исследуемого устройства, физический дамп, а также снять (а после исследования — восстановить) код блокировки экрана. На иллюстрации ниже приведено окно программы UFED 4PC с опциями извлечения для Samsung SM-J710F. Там отображена вся полнота методов извлечения, доступных исследователю. Программу UFED 4PC можно считать гражданской версией UFED Premium.


1gaiivkhiykbjg7v1gzpjt5tcwq.png


Таким образом, исследователь может отключить/восстановить блокировку экрана на смартфоне, а также извлечь файловую систему устройства или сделать полную копию памяти устройства в обход блокировки.

Рекомендация по защите: как правило, такие программно-аппаратные комплексы эксплуатируют уязвимости в загрузчике или процессоре устройства и не доступны гражданскому пользователю. На данный момент уязвимы практически все процессоры Kirin, Exynos и старые версии процессоров Qualcomm.

Выводы

Смартфон сегодня — это основной источник данных о личной жизни его владельца. Понимая это, производители мобильных устройств постоянно повышают безопасность хранящихся в них данных. С технической точки зрения, безопасность топовых мобильных устройств iOS и Android находится на высоком уровне. Даже незначительные программные повреждения устройства могут привести к полной потере доступа к данным, находящимся в устройстве.

Многие из описанных способов актуальны только для старых версий iOS и Android. Например, начиная с версии 6.0 в Android используется шифрование файловой системы, а с iOS 11.4.1 — механизм USB Restricted Mode (защитный механизм, отключающий любой обмен данными через встроенный в устройство порт Lightning).

Соревнование производителей мобильных устройств и исследователей, стремящихся получить доступ к данным, сродни соревнованию специалистов по разработке брони и снаряда. Повышение безопасности хранимых данных требует от исследователей более глубокого изучения защитных механизмов мобильных устройств, что приводит к курьезам. В качестве примера можно привести разработку экплойта Сheckm8 для устройств Apple. Apple постоянно наращивала безопасность своих мобильных устройств, что препятствовало деятельности исследователей. Глубокий анализ защитных механизмов этого производителя привел к обнаружению уязвимости в BootROM, то есть в коде устройства, который отвечает за первоначальную загрузку. Сheckm8 позволяет получить права суперпользователя на всех устройствах Apple, выпущенных в период с 2011 по 2017 год (включая все модели с iPhone 4s по iPhone X), и для всех существующих версий операционной системы iOS. Данная уязвимость неустранима: для её исправления Apple нужно отозвать миллионы устройств по всему миру и заменить в них код BootROM.

Социальные методы разблокировки мобильных устройств и дальше будут оставаться актуальными, пока производители не разработают иные способы идентификации владельцев устройств, препятствующие использованию социальной инженерии.

Если же говорить о безопасности устройств, то на момент публикации статьи относительно безопасными устройствами можно считать:


  • Устройства на процессорах Apple A12 и A13 с iOS 13.6.1 и паролем больше 6 символов.
  • Устройства на процессорах Qualcomm 865 и 865+ с версией Android 9.0 и выше с патчами безопасности от июля 2020 года. При этом должен использоваться пароль и не использовать разблокировку по «фото» и датчик отпечатка пальца на основе фотокамеры.




 
Осилил почти всё.
Подытожим:
Если в дом ломятся незваные гости, то сразу симку в унитаз, а телефон в микроволновку.
 
Если в дом ломятся незваные гости, то сразу симку в унитаз, а телефон в микроволновку.
Знаю, что при приеме особо хитрожопых, опера до проведения непосредственно обыска, проникают к соседям снизу и осуществляют врезки в стояки канализации. Фильтруют все, что смыто сверху, а в случае с наркотой - не фильтруют, а собирают ВСЕ.

Микроволновка не может гарантировать уничтожение чипа с памятью. При этом изъятие информации с неисправного устройства сильно затрудняет им работу. Лучше делать дырки в смарте с помощью дрели или отвертки, шила и молотка. Я при покупке смарта сразу смотрю на ютубе обзор разборки такого аппарата и точно знаю, куда бить
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
"телефон в микроволновку", а это пожаром не грозит?) что за бред вообще
 
Вот по типовым графическим паролям можно бодаться хоть всю жизнь, лично свой не нашел даже близко, столько ведь вариаций, пункт такой себе.
 
Apple однозначно лидер )
 
Сверху Снизу