- Если айфон заблокирован можно ли поменять плату
- APPLOGGER.TK
- Разблокировка iCloud — DNS сервер или замена NAND Flash + Baseband Proc + Baseband Mem ?
- Как защитить свои данные если iPhone в ремонте.
- Как разблокировать iPhone без пароля. Есть целых 8 способов
- Как устроена система защиты пароля в iOS, коротко
- Защита пароля в iOS действует хуже в режиме DFU
- 1. Как обходят Face ID
- 2. Как подделывают отпечатки пальца
- 3. Как получить доступ через единственное сообщение
- 4. Как обойти блокировку с помощью голосовых команд
- 5. Как взламывают смартфоны ультразвуком
- 6. Как используют технику Cellebrite
- 7. Как работает GrayKey
- 8. Как работает MagiCube, который закупал Следственный комитет
- Как защититься
Если айфон заблокирован можно ли поменять плату
Блокировка айклауд после замены модуля
Apple iPhone 5S
Джейлбрейк: Да
Описание проблемы:
Доброго времени суток. На моём iPhone 5s был благополучно забыт пароль от айклауда, но это не мешало использованию, в связи с привязкой к iTunes другого акка Apple ID. Сейчас разбил матрицу экрана, хочу заменить дисплейный модуль. Но слышал, что после такого ремонта может потребовать активацию айклауда. А ввести пароль или же восстановить возможности нет, ибо нет более года доступа к старому номеру. Действительно ли он заблокируется и если да, то можно как-то обойти блокировку? На устройстве установлен iOs 12.7
Сообщение отредактировал yevheniyd1998 — 22.06.20, 09:43
Такой вариант не то, что мешает , а сродни полной опе.
Но это лирика.
Что для вас «есть активация айклауда»? Такого термина (как он написан) просто не существует. Совсем не существует.
Если вы говорите о необходимости ввода пароля от тучи просто из-за замены экрана — естественно этого нет. Но, сама замена, если что-то пойдет не та, может привести к необходимости перепрошивки аппарата.
Если по сути. iphone 5s, даже в очень хорошем состоянии, не стоит более 5-6 тыс.
Замена матрицы — около тысячи. + кучи проблем с тучей. В чем смысл?
Chicago299,
просто разбираем вопрос согласно логике:
1. Для активации аппарата, который привязан с icloud, на него должен придти уникальный соответствующий код.
2. «Опознавание» аппарат происходит согласно а-ля udid (уникальный код, который не имеет возможности программного изменения средствами самого девайса)
3. Все эти коды формируются серверами апла.
Теперь вопрос: на что из перечисленного может повлиять указанная вами программа?
t.r.o.n., вот смотри. От самого телефона я знаю пароль тоетсть код телефона а от айклауд забыл
Добавлено 25.06.2020, 15:27:
Chicago299,
пин на аппарате — штука локальная и сносится просто переустановкой.
а пароль тучи — уже на сервере. При этом, если включена функция «найти айфон», то без параоля код активации не получить вообще.
На счет видео. Какой х..ни только в сети не увидишь.
Источник
APPLOGGER.TK
Разблокировка iCloud — DNS сервер или замена NAND Flash + Baseband Proc + Baseband Mem ?
- Получить ссылку
- Электронная почта
- Другие приложения
Данный пост посвящается в первую очередь владельцам iPhone, iPad которые привязаны к iCloud аккаунту и таким образом заблокированы для полноценного использования.
Как показывает статистика, владельцы таких устройств потеряв надежду на их полноценную разблокировку, а она таки возможна, ищут в сети интернет все возможные варианты их активации обходными путями.
В частности многие ищут DNS сервера для разблокировки или активации iCloud на таких устройствах.
Полноценная разблокировка таких устройств возможна двумя способами — первый это через официальный Apple Support, об этом много написано в этом блоге, и второй вариант это замена трех микросхем взятых с аналогичного донора, это NAND Flash + Baseband Proc + Baseband Mem, при этом важен тот факт что обязательно должны совпадать версии плат донора и пациента!
Так же сложности возникают при демонтаже NAND, прямо под ней, с другой стороны платы находится процессор и именно по этой причине для снятия NAND плату греть нельзя! Удалить микросхему NAND можно только аккуратно сточив ее полностью, это очень трудоемкая, тонкая и кропотливая работа. Однако есть еще один, более простой, способ снятия NAND, для этого на процессор с другой стороны платы устанавливают радиатор, после этого можно греть и снимать NAND, НО делать это стоит только понимаю суть процесса и имея соответствующий опыт и сноровку!
Даже с радиатором, бесконтрольный прогрев скорее всего убьет как NAND так и процессор еще до того как вы его снимете.
Более подробной информации достаточно на просторах сети интернет как на русском так и на английском языке — пользуйтесь поиском!
Для iPad и iPad существует более простой «железный» способ разблокировки iCloud, он пригоден для устройств с 3G, но при этом модем отключается и устройство работает как WiFi(без 3G). Об этом способе более подробно напишем отдельно.
Про разблокировку iCloud через DNS сервера читайте в следующей статье.
Желаем Вам хорошего настроений и успешных ремонтов!
Источник
Как защитить свои данные если iPhone в ремонте.
Несколько советов по защите вашей личной информации на телефоне.
Давайте разберем случай, когда телефон включается, есть изображение, сенсор работает, но не работает к примеру камера.
В данном случае перед тем как телефон отдавать в мастерскую следует просмотреть все содержимое, фотки, заметки и прочее, по той простой причине, что где то у вас возможно есть фотка банковской карты, паспорта или вообще есть материалы интимного характера.
В заметках вы можете держать ваши учетные данные и пароли, а это уже ценный материал для недобросовестного сотрудника.
Так же рекомендую удалить приложение почты или поставить на него пароль.
Если ваш аккаунт apple id связан с почтой, той что на вашем же телефоне можно открыть, то настоятельно рекомендую удалить учетную запись почтового ящика из приложения почты, затем очистить почту, и удалить приложение! Почему так? Расскажу чуть позже!
Далее на вашем устройстве обязательно нужно включить функцию найти iPhone, если она была у вас отключена.
При помощи этой функции вы сможете проследить где ваш телефон, конечно при условии, что он включен и в сети, если не добросовестный мастер захотел забрать материнскую плату из телефона себе, а вам поставить старую, то у него этот номер не пройдет!
Во-первых, вы сможете отследить где ваша плата, а во-вторых он просто ее не сможет активировать после очистки данных, а зачем ему плата с чужими данными? Ну если только на запчасти, так он должен такую же плату поставить, а это те же запчасти и в данном случае скорее всего даже не будет заморачиваться с этим, а для вас это как раз то что надо!
Так вот что касается почты привязанной к apple id и при этом установленной на том же телефоне, тут уже не важно есть функция найти iphone или нет, через почту аккаунт можно отвязать!
Делается это в несколько шагов в течении минуты.
Злоумышленник отправляет запрос на восстановление пароля по почте, на телефон приходит ссылка для сброса пароля, затем переход по ссылке, установка нового пароля, затем в телефоне кнопка отключить «найти айфон», ввод только что придуманного нового пароля, и все, телефон больше не ваш!
Восстановить вы эту функцию удаленно не сможете.
Еще есть один способ защитится от отключения Find My Iphone (найти iphone), это включение двух факторной аутентификации, это очень полезная функция!
Если кто-то пытается отключить функцию найти айфон или активировать его, то на второе устройство, связанное с ним, приходит сообщение, и вы уже понимаете, что происходит!
Теперь что касается защиты самого телефона, в некоторый случаях как этот, то на телефон ставить пароль не стоит, так как сотрудник должен проверить работает камера или нет.
Нужно четко понимать, сможет сотрудник проверить данную неисправность без ввода пароля или нет. Если мы к примеру, сдали телефон на замену батарейки или заменить разъем для подключения зарядного устройства, то для чего сотруднику пароль?
Он и так сможет проверить включается телефон или нет, заряжается или нет.
Надеюсь статья была вам полезна, если да, то ставьте палец в верх и не забудьте подписаться на канал.
Источник
Как разблокировать iPhone без пароля. Есть целых 8 способов
Совершенной защиты не существует – есть лишь разные степени надёжности. Это касается и айфонов.
Недавно мы объясняли, как важно иметь цифро-буквенный пароль блокировки, а не стандартный 6-циферный в iOS. Но это только вершина айсберга, а под ним – настоящий хардкор.
Рассказываем, как обходят способы блокировки iPhone и можно ли от этого защититься.
Как устроена система защиты пароля в iOS, коротко
Если вы 10 раз введете неправильный пароль, девайс заблокируется. После первых 5 попыток придется ждать 1 минуту, затем время до следующей попытки ввода будет увеличиваться.
Если вы понимаете, что пароль уже не вспомните, Apple предлагает стереть все данные с устройства. Это вполне ОК, если у вас есть бэкап. О трех простых способах сохранить данные читайте здесь.
Удалить пароль с iPhone или iPad можно только с помощью компьютера. Инструкция на сайте Apple. Если нет ПК, можно обратиться в авторизованный сервисный центр или розничный магазин, там предоставят.
Защита пароля в iOS действует хуже в режиме DFU
DFU (device firmware update) – особый режим, который дает доступ к инженерному меню, позволяет восстановить прошивку и т.д. Фокус в том, что в DFU нет ограничений на количество попыток ввода пароля.
Таким образом, если задаться целью, можно подобрать код и разблокировать смартфон. Если лень вводить цифры вручную, можно купить гаджет для автоперебора за 500 долларов (уже дешевле). Но есть и более профессиональные системы, они куда дороже.
Посмотрим, как это делают профессионалы. В образовательных целях, разумеется.
1. Как обходят Face ID
Когда Face ID только появился в iPhone X, в нем было полно дыр. Apple утверждала, что систему распознавания лиц не обойдут даже близнецы.
Но что-то пошло не так. Face ID порой принимал детей за их родителей. А одна покупательница дважды возвращала смартфон в магазин – тот упорно путал её с коллегой. В общем, система была неудобной и небезопасной.
Вьетнамская компания Bkav потратила всего 150 долларов, чтобы создать маску-обманку для Face ID. Основу напечатали на 3D-принтере, нос сделали из силикона, глаза и рот распечатали и наклеили на макет.
Face ID принял маску за владельца:
Вскоре это пофиксили. Но в августе 2019 года нашли ещё более забавный способ разблокировки. Исследователи Tencent показали, как обмануть Face ID с помощью обычных очков и изоленты.
Если на вашем iPhone активирована функция распознавания внимания, смартфон регулярно проверяет, смотрите ли вы на экран. Но если на вас надеты очки, то Face ID не будет считывать 3D-информацию в области глаз. Система считает, что там чёрные зоны с белыми точками.
Итак, если вы спите или потеряли сознание, то ваш смартфон будет легко разблокировать. Специалисты просто наклеили квадраты изоленты с точками-прорезями посередине на очки и надели их на “спящего” коллегу. И его iPhone успешно разблокировался.
Дыру уже закрыли. Но осадочек остался.
2. Как подделывают отпечатки пальца
Система Touch ID хеширует цифровые сканы отпечатков и сохраняет хеши в защищенной области Secure Enclave, отделенной от основного хранилища.
Когда вы пытаетесь заблокировать iPhone с помощью отпечатка, Touch ID сверяет новый код с данными из Secure Enclave. А расшифровка отпечатка пальца хранится в оперативной памяти и только сразу после сканирования.
Конечно, это куда круче, чем сканы-картинки в определенных папках (таким грешили некоторые китайские девайсы). Но… Touch ID первого поколения можно было обмануть с помощью листа бумаги с распечатанным в разрешении 2400 dpi отпечатком. Если у вас iPhone 5s, попробуйте, может сработать.
Более того: отпечаток можно снять прямо с экрана. И не только разблокировать iPhone со старым сканером, но и запретить настоящему владельцу стирать данные с него.
С более новыми моделями сложнее. Нужен 3D-принтер и материал, который смартфон примет за человеческую кожу. И достаточно точный 3D-макет пальца. И ограниченное число попыток.
Эксперт по биометрической идентификации Анил Джейн и его коллеги из Университета штата Мичиган разработали технологию производства таких “поддельных пальцев” из проводящего электрический ток силиконового состава и пигментов. Подделки обладали теми же механическими, оптическими и электрическими свойствами, что и пальцы реальных людей.
Формально технология должна была улучшить надежность сканеров. Но всё зависит от того, в чьих руках она оказалась бы.
Другие исследователи, имея лишь хорошее фото пальца немецкого министра обороны Урсулы фон дер Ляйен, сделали его 3D-модель. Снимали не палец отдельно – отпечаток кадрировали со снимка высокого разрешения.
Министр согласилась поучаствовать в эксперименте. Результат – она сама доказала, что метод действительно работает.
3. Как получить доступ через единственное сообщение
Киберэксперты Натали Силванович и Сэмюэл Гросс из Google Project Zero показали, как уязвимость CVE-2019-8641 обеспечивает доступ к паролям, сообщениям и e-mail. А ещё позволяет включать камеру и микрофон на iPhone.
Project Zero занимается поиском уязвимостей в продуктах Google и её конкурентов. Эксперты заявили: если знать Apple ID жертвы, достаточно отправить жертве сообщение, сконфигурированное особым образом.
В iOS встроена технология ASLR, которая усложняет эксплуатацию некоторых уязвимостей. Она меняет расположение важных структур данных в адресном пространстве системы: например, стека, кучи, подгружаемых библиотек, образов исполняемых файлов.
Силванович и Гросс нашли способ обойти ASLR. Используя эту и другие пять найденных уязвимостей, эксперты добились выполнения произвольного кода на iPhone. На черном рынке за информацию об этих багах заплатили бы около 10 млн долларов.
Хорошая новость: основную и самую сложную уязвимость CVE-2019-8641 закрыли в iOS 12.4.2 в сентябре 2019 года. Плохая: сколько ещё найдется подобных дыр, не знает никто. Но статистика не радует.
4. Как обойти блокировку с помощью голосовых команд
Если вы до сих пор не обновились с iOS 12, у нас плохие новости. Siri “поможет” разблокировать ваш iPhone.
Достаточно вызвать голосовой помощник с экрана блокировки и попросить ее активировать службу VoiceOver. После этого мошенник сможет позвонить на ваш iPhone, в момент вызова выбрать на его экране ответ сообщением и нажать на клавишу «+».
Следующий этап – отправка специального сообщения на смартфон жертвы. Если служба VoiceOver активна, оно вызывает системную ошибку и открывает доступ к интерфейсу сообщений и списку последних набранных контактов, включая полную информацию о них.
Чтобы защититься от этого, запретите вызывать Siri с заблокированного экрана: это делается в меню «Настройки» — «Touch ID и код-пароль» — «Доступ с блокировкой экрана».
5. Как взламывают смартфоны ультразвуком
Специалисты из Вашингтонского университета в Сент-Луисе, Мичиганского университета и Китайской академии наук доказали, что активировать помощников можно даже ультразвуком.
Ученые использовали пьезоэлектрический преобразователь, который передавал голосовые команды с помощью ультразвуковых волн. Сигнал направлялся через твердые поверхности – например, сквозь стол, на котором лежал смартфон.
Человеческое ухо ультразвук не слышит, а смартфон реагирует на такие частоты. Твердый чехол – не помеха: даже наоборот, чем он толще и плотнее, тем лучше передает сигнал.
С помощью ультразвука ученым удалось отправлять SMS, совершать звонки и получать доступ к основным функциям. Метод сработал не только для iPhone – атаковали также модели Xiaomi, Samsung, Huawei.
Но если положить смартфон на что-то мягкое, метод не сработает. Да и полную разблокировку он не дает. К тому же Siri и другие ассистенты можно заставить идентифицировать владельца, чтобы они не реагировали на чужие голоса.
6. Как используют технику Cellebrite
Журналисты Motherboard собрали материалы по 516 ордерам на получение данных с iPhone за 2019 год. В 295 случаях информацию удалось извлечь.
Дело здесь скорее не в технических сложностях, а в бюджетах на взлом и серьезности ситуации. У кого есть доступ к Cellebrite и GrayKey, тот гораздо ближе к успеху.
Эксперты израильской компании Cellebrite готовы взломать пароль iPhone за сутки. Но только если непосредственно получат сам смартфон. Что с ним будут делать и как извлекают информацию, специалисты не распространяются.
Кроме того, продают UFED (Universal Forensic Extraction Device – универсальное устройство для извлечения данных по решению суда) и другие подобные продукты, оборудование, софт, облачные решения, киберкиоски.
Техника работает только с прямым подключением к серверу производителя. Формально это нужно для проверки лицензии и контроля законности использования решения для взлома.
Устройства Cellebrite продаются относительно свободно. Ценник на комплект “хард + софт” стартует от 15 тыс. долларов. Но на eBay и других аукционах можно взять устаревшую модель за смешные деньги – ещё бы, она же не справится с новыми iPhone, да и лицензия может быть просроченной.
Для информации: в 2016 году Cellebrite получила 1 млн долларов за взлом iPhone 5c стрелка из Сан-Бернардино. Тогда в iOS даже не применялось шифрование, а смартфон не комплектовался сканером отпечатка пальца.
И как бы Apple не защищала устройства, вскоре после выхода новой прошивки Cellebrite подбирает к ней отмычки. Занимает это от нескольких дней до пары месяцев.
Данные сливаются из памяти смартфона, SIM-карт, карт памяти.
Как Cellebrite находит дыры в защите iPhone? Сотрудники компании, как и хакеры, постоянно охотятся за dev-fused-версиями – рабочими прототипами смартфонов.
В dev-fused, как правило, не установлена ОС, есть только инженерное меню Switchboard и отдельные компоненты. Либо производители оставили в ПО различные лазейки для тестирования. Это облегчает реверс-инжиниринг и поиск уязвимостей 0-го дня, о которых не знают разработчики.
Из лабораторий Apple вынести прототипы нереально. Проще получить их с заводов контрактных сборщиков вроде Foxconn.
Сотрудники продают компоненты, часто не представляя их реальную цену. Их можно понять – сборщики в лучшем случае зарабатывают пару десятков долларов за ненормированный рабочий день.
7. Как работает GrayKey
GrayKey – разработка компании Greyshift из Атланты, США. Её основал бывший инженер по безопасности Apple.
Greyshift поставляет свои решения только правоохранительным органам США и Канады. Без всяких исключений.
Устройство может подобрать код разблокировки на iPhone. С его помощью, к примеру, в январе взломали iPhone 11 Pro Max.
Скорость работы GrayKey – примерно как у Cellebrite. Код из 4 цифр взламывается за 11 минут, из 6 цифр – за 11 часов, из 10 цифр – за десятилетия (но кто им пользуется?!).
Кстати, в конце 2019 года GrayKey подорожал. Повышение цен объяснили появлением новых технологий защиты iOS от взлома и, соответственно, новой ревизией устройства – GrayKey RevC.
За лицензию на онлайн-версию инструмента просят 18 тыс. долларов США за 300 взломов в год, раньше она стоила 15 тыс. А оффлайн-версия по-прежнему стоит 30 тыс. долларов, ограничений по срокам использования нет.
8. Как работает MagiCube, который закупал Следственный комитет
Два года назад ВВС писал о таинственных гаджетах MagiCube из Китая. Эксперты заявляли: если GrayKey и Cellebrite потребуются сутки на взлом iPhone, то китайская магия справится всего за 9 минут.
“Чемоданы” iDC-8811 Forensic MagiCube в июле 2018 года разработала компания Xiamen Meiya Pico Information. Сообщалось также, что MagiCube “заточены” на получение данных из мессенджеров. Дескать, самая ценная информация именно там.
Для анализа закупили дополнительное ПО – систему iDC-4501 для анализа данных с мобильных устройств и IFM-2008 Forensics Master для данных с ПК.
На инструменты для взлома потратили 5 млн рублей. Это две госзакупки: на 2 млн рублей – для Военного следственного управления СК РФ по Центральному федеральному округу, ещё на 3 млн – для Военного СК по Восточному ФО.
Xiamen Meiya Pico Information – не очередной ноунейм. Компания – действительно один из лидеров сегмента устройств для судебной экспертизы электроники в Китае, более 20 лет на местном и около 10 лет на международном рынке.
Но есть нестыковки. Во-первых, iDC-8811 Forensic MagiCube – это просто дубликатор жестких дисков, который работает под управлением Windows 7. Он может копировать данные и исследовать их. И только если носитель физически подключат к “кубу”. Удаленно в ваш смартфон решение залезть не сможет.
iDC-4501 на момент закупки (в июле 2018-го) мог работать с iPhone только с iOS 10.0–11.1.2. То есть без последних обновлений (iOS 11.1.2 вышла в ноябре 2017 года).
И самое главное: эта система не подбирает пароль от iPhone. А значит, его всё равно придется получать инструментами GrayKey или Cellebrite.
Собственно, UFED 4PC Ultimate от Cellebrite тоже пришлось купить. В него входит всё необходимое, в том числе UFED Physical Analyzer для глубокого декодирования информации с мобильных устройств.
Как защититься
■ Обязательно устанавливайте код доступа – это осложнит задачу взломщикам.
■ Регулярно обновляйте iOS.
■ Храните данные в облачных сервисах. Инструменты для слива информации обычно делают только копию вашей файловой системы (+ данные с SIM-карты и карты microSD), но не получают данных из облака.
■ Не ходите по подозрительным ссылкам и не открывайте письма со странными вложениями.
■ Регулярно делайте бекапы и устанавливайте пароли на них. Если что, можно будет удалить все данные со смартфона, а затем восстановить их из резервной копии.
■ Хорошо подумайте, прежде чем делать джейлбрейк. Root на вашем iPhone упрощает взломщикам задачу.
Источник