- 6 способов обойти экран блокировки Android
- Метод 1: Использование Диспетчера Устройств Android
- Способ 2: Используйте сервис Samsung «Find My Mobile»
- Способ 3: Использование функции «Забыли графический ключ?»
- Способ 4: Выполните Factory Reset
- Метод 5: Использование ADB чтобы удалить файл паролей
- Метод 6: Загрузка в безопасном режиме, чтобы обойти блокировку экрана сторонними приложениями
- Дополнительные материалы:
- 14 комментариев
- Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 2
- Технические методы разблокировки экрана мобильного устройства
- Разблокировка мобильных устройств Apple
- Способ 21: использование программно-аппаратных комплексов GrayKey и UFED Premium
- Способ 22: использование аппаратного комплекса IP Box
- Способ 23: восстановление PIN-кода
- Способ 24: использование lockdown-файлов
- Разблокировка мобильных устройств под управлением операционной системы Android
- Способ 25: разблокировка устройства с помощью AT-команд модема
- Способ 26: доступ к данным рутированного устройства
- Способ 27: удаление файла, содержащего код блокировки
- Способ 28: установка кастомных прошивок
- Способ 29: восстановление PIN-кода из файла
- Способ 30: использование специализированных программ
- Выводы
6 способов обойти экран блокировки Android
Если Вы, вдруг, забыли графический ключ, PIN-код или пароль, который блокирует ваше Android устройство, вы, возможно, думаете что столкнулись с серьезной проблемой и не сможете обойти блокировку Андроид. Эти методы защиты созданы так, что их трудно взломать, но и во многих случаях, это можно сделать и получить доступ к заблокированному устройству.
Есть несколько различных способов взломать блокировку экрана Android смартфона или планшета, но, к сожалению, нет одного способа, который подходит всем. Поэтому мы приведем 6 самых эффективных методов, и, надеемся, Вам удастся получить получить доступ к устройству без потери данных. Творческие личности могут выбрать какой метод использовать первым. Кстати, для них рекомендуем самую последнюю версии Майнкрафт http://droidsplay.com/games/strategy/288-maynkraft-0121-mod-.html, доступную для скачивания без регистрации.
Метод 1: Использование Диспетчера Устройств Android
Для новых телефонов и планшетов на Android, использование сервиса, который называется Диспетчер устройств Android, вероятно, лучший выбор. Как только Вы вошли в свой аккаунт Google, вы можете использовать любое устройство или компьютер для доступа к сервису https://www.google.com/android/devicemanager.
Как это не удивительно, разблокировать устройство, можно нажав на кнопку «Блокировать» в Диспетчере устройств, который получает доступ на управление устройством. Если у службы возникают проблемы с поиском устройства, нажмите кнопку обновления страницы браузера несколько раз, и если ваш телефон связан с этим аккаунтом, сервис должен установить связь с 5 попыток.
После нажатия кнопки «Блокировать», Вам будет предложено ввести новый пароль, который заменит графический ключ, PIN-код или пароль, который вы забыли. Введите новый пароль дважды, чтобы подтвердить свой выбор, а затем нажмите кнопку «Блокировать».
Изменение пароля может занять до 5 минут, но, когда это произойдет, вы сможете ввести новый пароль для разблокировки устройства.
Способ 2: Используйте сервис Samsung «Find My Mobile»
Если у вас устройство от Samsung, сервис под названием Find My Mobile должно быть первым, который вы попытаетесь использовать. Для начала перейдите по ссылке https://findmymobile.samsung.com/login.do с любого веб-браузера, а затем войти в свой аккаунт Samsung. Если вы никогда не создали учетную запись Samsung, к сожалению, этот метод не будет работать. Кроме того, некоторые провайдеры, например Sprint, блокируют этот сервис, который может быть очень полезен, если вы потеряете телефон.
После того как вы вошли в свой аккаунт Samsung, нажмите кнопку «Блокировать мой экран» в левой панели. Введите новый ПИН-код в первом поле, а затем нажмите кнопку «Блокировать» в нижней части экрана. Через минуту или две, ваш пароль экрана блокировки должен быть изменен на PIN, который вы только что ввели, и Вы можете использовать его, чтобы разблокировать устройство.
Способ 3: Использование функции «Забыли графический ключ?»
Если ваше устройство работает на Android 4.4 или ниже, попробуйте использовать функцию «Забыли графический ключ». После 5 неудачных попыток разблокировки, вы увидите сообщение «Повтор через 30 секунд.» В то время как отображается это сообщение, нажмите на кнопку «Забыли графический ключ?» в нижней части экрана.
Здесь выберите «Введите данные учетной записи Google» (в зависимости от вашего устройства, вы можете перейти непосредственно к этой опции), затем введите Gmail логин и пароль. Google либо отправит Вам письмо с вашим рисунком разблокировки, или вы сможете изменить его прямо там.
Способ 4: Выполните Factory Reset
Если вы больше озабочены разблокированием вашего телефона, чем сохранением каких-либо данных, хранящихся на нем, сброс до заводских настроек должен работать практически в любой ситуации.
Этот процесс будет варьироваться в зависимости от типа устройства, но для большинства телефонов он начинается с полного отключения питания устройства. Когда экран станет черным, нажмите и удерживайте кнопки громкости и питания одновременно, это должно вызвать меню загрузчика Android. Здесь нажмите кнопку громкости вниз дважды, чтобы выделить опцию «Режим восстановления», а затем нажмите кнопку питания, чтобы выбрать ее.
Затем, удерживая нажатой кнопку питания, нажмите кнопку регулировки громкости вверх один раз — ваш телефон должен войти в режим восстановления. Далее, используя кнопки регулировки громкости, чтобы выделить вариант «Wipe data/factory reset», а затем нажмите кнопку питания, чтобы выбрать его. Когда процесс будет завершен, выберите «Reboot system now», и ваш телефон будет разблокирован.
Метод 5: Использование ADB чтобы удалить файл паролей
Следующий вариант будет работать только, если вы ранее включили режим отладки USB на вашем телефоне, и даже тогда, он будет работать, только если вы позволили компьютеру, который вы используете подключение с помощью ADB. Но если все эти требования соблюдены, это идеальный способ, чтобы разблокировать устройство.
Начните с подключением телефона к компьютеру с помощью кабеля передачи данных USB, затем откройте окно командной строки в каталоге установки ADB. Отсюда, введите следующую команду, а затем нажмите Enter.
adb shell rm /data/system/gesture.key
Далее, перезагрузите телефон и экран блокировки должен исчезнуть, что позволяет подключиться к телефону. После этого убедитесь, что установлен новый шаблон или графический паттерн, PIN-код или пароль до следующей перезагрузки.
Метод 6: Загрузка в безопасном режиме, чтобы обойти блокировку экрана сторонними приложениями
Если экран блокировки, который Вы пытаетесь обойти выводится сторонним приложением, а не на системной утилитой защиты, загрузка в безопасном режиме это самый простой способ обойти его.
Для большинства телефонов, вы можете загрузиться в безопасном режиме, нажав и удерживая клавишу питания прямо на экране блокировки. В появившемся меню произведите длинное нажатие на опцию «Отключить питание». Выберите «OK», когда Вас спросят, хотите ли Вы загрузиться в безопасном режиме. Когда процесс закончится, все сторонние приложения, производящие блокировку экрана будет временно отключены.
После этого, просто удалите или измените пароль стороннего приложения экрана блокировки или удалите его, а затем перезагрузить телефон, чтобы выйти из безопасного режима. Экран блокировки стороннего приложения должен исчезнуть.
Какой метод используете Вы? Знаете ли вы, какие-либо другие хаки, которые смогут обойти экран блокировки Android? Дайте нам знать в комментариях ниже.
Дополнительные материалы:
- Как запустить веб-сервер на Android Нужно маломощное устройство для запуска вашего сайта? Или вы хотите поделиться информацией с людьми, но у вас нет средств для запуска полномасштабного веб-сервера? Вы можете разместить свою веб-страницу с помощью…
- Мобильные телефоны и QR-коды Прежде всего, давайте начнем с самых основных концепции: что такое QR-код? QR является аббревиатурой от англ. quick response — «быстрый отклик». QR-код на самом деле довольно старая технология, появившаяся в Японии…
- Безопасно ли использовать зарядное устройство от другого ноутбука? Краткий ответ на вопрос, поставленный в заголовке — нет. Лучше не использовать зарядное устройство от другого ноутбука на вашем ноутбуке. Подключение другого зарядного устройства, не предназначенного для вашей конкретной модели,…
- Лучшие приложения для строителей В последние годы строители добавили в свои наборы инструментов новое важное устройство: гаджет. С помощью телефона, планшета или ноутбука подрядчики могут получить доступ к сотням приложений, которые помогают облегчить работу…
- Как расширить функциональность Skype Одно из самых поразительных новшеств, которое вошло в нашу жизнь с появлением сети «Интернет», – возможность общаться с собеседником на расстоянии, видя его на экране своего компьютера. Речь идёт о…
14 комментариев
Эти способы хороши для своего телефона, и то если ты заранее привязал его к гуглу или компьютеру. А как быть например с найденным телефоном, если хочешь не потерять информацию на нём?
У меня украли телефон. Жаль что производители на стороне воров! Метод 4 всем поможет и ворам в том числе!
после перезагрузка андроид 6.0.1
Метод 1: Использование Диспетчера Устройств Android
https://www.google.com/android/devicemanager
У меня нет пунктов НОВЫЙ ПАРОЛЬ и ПОДТВЕРДИТЕ ПАРОЛЬ
Вопрос : это у google изменился дизайн сайта или это связано с конкретной( моей ) моделью телефона
Вдогонку, а вообще то новый комментарий
https://www.google.com/android/devicemanager
Полгода назад купила новый телефон, со старого вынула сим карту и отдала дочери. Дочка в старый телефон вставила новую сим (другой номер по сути). При попытке позвонить\заблокировать телефон, откликается телефон дочери.
Вопрос : Что надо сделать и где , что бы при использовании сервиса откликался мой ( т.е. новый ) телефон.
Скажіть будь ласка в мене фірма хаувей андроїд 6 поновляється до 8 я перепробувала усі методи але в мене не має таких функцій абож просто не працює благаю допоможіть
На мегафоне как разблокировать,пароль забыли?
папа заблокировал экран паролем..нужно срочно разблокировать
телефон алкатель поп 4
что делать?
а если на тлф галерея заблокирована паролем? надо скопировать, пароль забыт.
или если фото на тлф ребёнка, а надо посмотреть?!
много ситуаций
Читал о таком способе: звоните на заблокированный телефон, на нем же, не беря трубку жмете назад и вауля.
Только надо попробовать
они не работают.не могу разблокировать
Доч наклацалась и забыла.Как разблокировать цифровой пин код блокировки экрана без потери информации Lenovo A1020?
Прослушка мобильного, перехват смс, детализация, взлом страничек в соцсетях, вайбера, ватсапа, скайпа, определение местоположения абонента по номеру.
Источник
Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 2
По правде говоря, технические методы разблокировки мобильных устройств не являются самоцелью для компьютерного криминалиста. Его основная задача — получить доступ к данным, хранящимся в памяти. Поэтому, если исследователю удается извлечь информацию из устройства в обход установленного PIN-кода или графического пароля — необходимость в разблокировке обычно отпадает. С другой стороны, если эксперт все-таки извлекает данные на физическом или логическом уровнях, то он может получить информацию, которая поможет ему в дальнейшем разблокировать девайс. В этой статье Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, продолжает рассказывать о способах, которые позволяют экспертам-криминалистам обойти блокировку мобильного устройства. Первую часть можно посмотреть здесь.
Важно: эта статья написана для оценки безопасности паролей и графических паттернов, используемых владельцами мобильных устройств. Если вы решите разблокировать мобильное устройство с помощью описанных методов — помните, что все действия по разблокировке устройств вы совершаете на свой страх и риск. При манипуляции с мобильными устройствами вы можете заблокировать устройство, стереть пользовательские данные или привести устройство в неисправное состояние. Также даны рекомендации пользователям, как повысить уровень защиты своих устройств.
Технические методы разблокировки экрана мобильного устройства
Разумеется, технические возможности по разблокировке тесно связаны с характеристиками конкретного устройства: его производителем, моделью, версией операционной системы, установленных обновлений безопасности и т.д. Криминалист должен учитывать эти моменты при попытках разблокировки мобильного устройства. Начнем с Apple.
Разблокировка мобильных устройств Apple
Способ 21: использование программно-аппаратных комплексов GrayKey и UFED Premium
Сейчас на рынке существуют два программно-аппаратных комплекса, предназначенных для подбора PIN-кодов и извлечения данных из заблокированных мобильных устройств компании Apple.
Первое устройство — это GrayKey компании Grayshift [23]. Как заявляет разработчик устройства, с его помощью можно восстановить PIN-код практически любого iPhone с любой версией iOS.
Так выглядит одно из известных изображений GrayKey, представленных публике:
Всего двух выводов для подключения исследуемых устройств недостаточно. Ниже объясню почему.
Второе устройство для подбора паролей — UFED Premium компании Cellebrite, анонсированный 14 июня 2019 года [24].
Вероятно, UFED Premium может существовать в виде набора программ (по аналогии с UFED 4PC) или специализированного аппаратного устройства (по аналогии с UFED Touch).
Оба устройства доступны только военным и полицейским структурам ряда стран. Информация о возможностях обоих комплексов ограничена. Это обусловлено тем, что компания Apple оказывает серьезное противодействие извлечению данных из ее устройств и постоянно внедряет в свои продукты новые наработки, препятствующие криминалистам извлекать данные из таких устройств.
Доподлинно известно, что компаниям GreyShift и Cellebrite требуется некоторое время (от нескольких недель до нескольких месяцев) для того, чтобы обойти новые наработки Apple, препятствующие доступу к памяти заблокированных мобильных устройств.
PIN-код мобильных устройств Apple можно взломать методом последовательного перебора («Brute force attack»). В случае удачи, такой подбор пароля занимает менее суток, но может занять и полгода, и более. Соответственно, подключение к GrayKey всего двух мобильных устройств серьезно ограничивает возможности исследователя, учитывая, что восстановление PIN-кодов требует много времени.
Рекомендация по защите: относительно приемлемыми по срокам перебора являются цифровые пароли длиной в 4-6 знаков. Даже 7-8 цифр уже сильно усложняют задачу перебора пароля, а использование цифро-буквенного стойкого пароля делает эту задачу неразрешимой за приемлемое время.
Способ 22: использование аппаратного комплекса IP Box
Для восстановления PIN-кода заблокированных мобильных устройств Apple, работающих под управлением iOS 7-8.1, можно использовать семейство аппаратных устройств в названиях которых, как правило, используется сочетание IP Box. Существует много аппаратных реализаций подобного устройства стоимостью от сотни до тысяч долларов. Например, вариантом такой реализации является IP Box iPhone Password Unlock Tool [25]. Так выглядит результат восстановления PIN-кода с помощью этого устройства:
Ряд компаний, занимающихся разработкой программ для мобильной криминалистики, внедрили этот функционал в свои разработки. Компания Susteen пошла дальше и реализовала подобное устройство в виде робототехнического комплекса Burner Breaker (PIN-код заблокированного мобильного устройства подбирает робот) [26]:
Суть работы устройства заключается в следующем: ввиду наличия программной ошибки в операционной системе (iOS 7.x.x), после израсходования неудачных попыток ввода PIN-кода на устройство подается команда, которая обнуляет счетчик количества неудачных попыток. Это позволяет аппаратному комплексу вновь применить определенное количество новых сочетаний кода для разблокировки устройства.
Как заявлено производителем IP Box iPhone Password Unlock Tool, подбор 4-значного PIN-кода заблокированного мобильного устройства Apple займет не более 17 часов.
Рекомендация по защите: устройство с iOS 7 необходимо было сменить несколько лет назад.
Способ 23: восстановление PIN-кода
Для младших моделей iPhone (до iPhone 5c включительно) существует возможность подобрать PIN-код методом последовательного перебора («Brute force attack»). Например, это можно сделать с помощью UFED Physical Analyzer компании Cellebrite или iOS Forensic Toolkit компании Elcomsoft.
Когда устройство находится в режиме DFU, в него загружается серия эксплойтов, которые позволяют перехватить управление устройством до запуска его собственной операционной системы.
Внешний вид окна iOS Physical с опциями извлечения данных и восстановления PIN-кода для подключенного iPhone 4:
При выборе опции «Восстановление кода-пароля» произойдет подбор PIN-кода заблокированного устройства. Результат восстановления PIN-кода выглядит так:
Перспективы извлечения данных из заблокированных мобильных устройств Apple
27 сентября 2019 года пользователь Twitter под псевдонимом axi0mX анонсировал эксплойт сheckm8. Он использовал уязвимость, которая ставила под удар информацию на миллионах устройств Apple (от iPhone 4s до iPhone X) [27].
В силу того что на iPhone 4S, iPhone 5, iPhone 5C нет возможности аппаратной возможности ограничить число попыток подбора PIN-кода заблокированного устройства, эти устройства уязвимы к программному обеспечению, которое можно использовать для последовательного перебора значений PIN-кода с целью его восстановления.
Августовский релиз Elcomsoft IOS Forensics Toolkit содержит реализацию такой атаки для устройств: iPhone 5 и iPhone 5c.
Кроме того, исследователи безопасности из группы PANGU сообщили об уязвимости в SEPROM [28] в чипах A8-A10 (iPhone 6, 6s, 7), которая в теории тоже позволит отключить проверку подбора пароля PIN-кода.
Рекомендация по защите: безопасными устройствами на данный момент можно считать только устройства на процессорах A12 и A13 (iPhone XR, XS, 11, 11Pro). Не забывайте, что если старое уязвимое устройство подключено к одному iCloud с новым безопасным, то через старое устройство можно получить данные iCloud и от нового.
Перебор пароля Elcomsoft IOS Forensics Toolkit:
Способ 24: использование lockdown-файлов
Если мобильное устройство Apple хотя бы один раз подключалось к компьютеру под управлением Windows или MacOS, то программа iTunes автоматически создала на нем файлы, которые помогут исследователю извлечь данные из заблокированного устройства.
Эти файлы расположены по следующим путям:
- Mac OS X: \private\var\db\lockdown
- Windows 2000 и XP: C:\Documents and Settings\All Users\Application Data\Apple\Lockdown
- Windows Vista, 7, 8 и 10: C:\ProgramData\Apple\Lockdown
Для успешного извлечения данных исследователь должен переместить эти файлы с компьютера владельца мобильного устройства на свою рабочую станцию (в ту же папку). После этого данные можно извлечь с помощью любого криминалистического инструмента или iTunes.
Важно отметить, что если мобильное устройство Apple работает под управлением iOS версии 9 или новее и было перезагружено после блокировки — исследователь не сможет использовать этот подход.
Рекомендация по защите: не подключать iOS-устройства к компьютерам, где не установлено полнодисковое шифрование со стойким паролем.
Разблокировка мобильных устройств под управлением операционной системы Android
Для мобильных устройств под управлением операционной системы Android существует ряд методов, которые позволяют получить доступ к данным, не зная PIN-код или графический ключ. Мы опишем и эти методы, и пути восстановления PIN-кода или графического ключа.
Способ 25: разблокировка устройства с помощью AT-команд модема
На ряде мобильных устройств, по умолчанию, может быть активирован AT-модем. Как правило, это мобильные устройства, произведенные LG Electronics Inc. в 2016-2017 годах, но могут быть и устройства, выпущенные иными производителями.
Это позволяет исследователю управлять работой мобильного устройства с помощью AT-команд. Например, с помощью таких команд можно извлечь дамп памяти из устройства, находящегося в режиме Firmware Update. Или разблокировать устройство, отдав одну-единственную команду. Использование AT-команд является самым криминалистически правильным путем, так как не изменяет данные в памяти устройства.
Для разблокировки мобильного устройства, оно должно отобразиться в списке устройств Windows на компьютере исследователя как LGE Mobile USB Modem.
Заблокированный смартфон LG, подключенный к компьютеру исследователя в режиме LGE Mobile USB:
Далее можно отдать AT-команду с помощью терминала или воспользоваться специализированным программным обеспечением (например, «Мобильный Криминалист Эксперт»).
Отображение заблокированного смартфона LG в программе «Мобильный Криминалист Эксперт»:
Если кликнуть в интерфейсе программы кнопку «Разблокировать» — произойдет разблокировка устройства:
Более подробно использование AT-команд в мобильной криминалистике описано в работе «Unlocking The Screen of an LG Android Smartphone with AT Modem Commands» [29].
Рекомендация по защите: сменить устройство на актуальное.
Способ 26: доступ к данным рутированного устройства
Иногда на исследование может поступить рутированное устройство, то есть устройство, на котором исследователь уже имеет права суперпользователя. На таком устройстве исследователю доступны все данные: файлы и логические разделы. Таким образом, исследователь может извлечь файлы, содержащие PIN-код или графический пароль, и попытаться восстановить их значения или удалить их и таким образом разблокировать устройство.
Кроме описанного метода, физический дамп мобильного устройства, в котором исследователь может найти файлы, содержащие PIN-код или графический код, можно создать следующими способами:
- методом Chip-off (экстракция чипа памяти и считывание информации из него напрямую)
- методом JTAG (с использованием интерфейса Joint Test Action Group, который применяют для отладки программ)
- методом In-System Programming (ISP) (в основе этого метода лежит вычитывание данных из чипа памяти мобильного устройства без его выпаивания с материнской платы)
- аварийная загрузка устройства методом Emergency Download Mode (для мобильных устройств с процессорами Qualcomm)
- с использованием модифицированного образа восстановления
- с использованием модифицированного загрузчика
- с помощью AT-команд
Используя эксплойты, исследователь может извлечь часть файловой системы исследуемого устройства. Если в этом фрагменте файловой системы будут файлы, содержащие PIN-код блокировки или графический ключ, — исследователь может попробовать их восстановить.
Файлы gesture.key, settings.db, locksettings.db, gatekeeper.password.key
Информация о PIN-коде или графическом коде сохраняется в следующих файлах, расположенных по пути /data/system/:
- gesture.key (gatekeeper.pattern.key в новых прошивках)
- password.key (либо gatekeeper.password.key)
- locksettings.db
- locksettings.db-wal
- locksettings.db-shm
- settings.db
- settings.db-wal
- settings.db-shm
Удаление этих файлов или изменение в них значений хэшированного пароля может привести к разблокировке мобильного устройства.
Рекомендация по защите: этот метод (gesture.key) применим к старым устройствам, где еще не было отдельной области для хранения криптографических данных и они хранились просто в файловой системе. В новых устройствах такой способ не пройдет.
Способ 27: удаление файла, содержащего код блокировки
Самым простым вариантом разблокировки мобильного устройства является удаление файла, содержащего код блокировки. Для этого на устройстве должна быть включена отладка по USB, что, к сожалению, случается далеко не всегда.
Если исследователю повезло и отладка по USB активирована — он может удалить файл, содержащий пароль, данной последовательностью команд [30]:
Альтернативный вариант — ввести команду, которая приведет к удалению файла gesture.key:
После перезагрузки устройство или сразу будет разблокировано, или появится экран блокировки, который можно просто «смахнуть» вверх или в сторону.
Другим методом удаления блокировки является изменение значений ячеек баз данных, содержащих пароли. Для этого нужно выполнить следующую последовательность команд [30]:
Альтернативный вариант приведен пользователем nstorm1 на форуме 4PDA. Он предлагает ввести такую последовательность команд [31]:
Рекомендация по защите: аналогично предыдущему.
Способ 28: установка кастомных прошивок
Если исследователю не повезло и у мобильного устройства не активирована отладка по USB, то он может попробовать установить кастомную прошивку, чтобы получить доступ к файлам, содержащим коды (пароли) блокировки, или удалить их.
Наиболее популярными являются кастомные прошивки:
- CWM Recovery (ClockworkMod Recovery) — модифицированная неофициальная прошивка, которая выпускается для большинства устройств, работающих под управлением Android. Обладает гораздо более широкими возможностями, чем родная прошивка. На некоторых устройствах устанавливается вместо родной прошивки, на других устройствах устанавливается параллельно.
- Team Win Recovery Project (TWRP) также является модифицированной неофициальной прошивкой, которая выпускается для большинства устройств, работающих под управлением Android. Обладает гораздо более широкими возможностями, чем родная прошивка. На некоторых устройствах устанавливается вместо родной прошивки, на других устройствах устанавливается параллельно.
Часть кастомных прошивок может быть установлена с microSD-карты. Инструкции по их прошивке в мобильные устройства можно найти на соответствующих интернет-площадках.
Прошив в мобильное устройство CWM Recovery, нужно смонтировать раздел DATA с помощью команды:
После получения доступа к файлам устройства нужно выполнить последовательность команд, описанную в способе 27 [32].
Если на мобильное устройство удалось прошить TWRP, то в нем нужно пройти в раздел TWRP под названием Advanced и выбрать File Manager. Далее с помощью File Manager нужно перейти на диск data в каталог system, затем удалить файлы, которые могут содержать PIN-код или графический пароль (файлы gesture.key, settings.db, locksettings.db, gatekeeper.password.key и т.д.).
Файлы gatekeeper.password.key, gatekeeper.pattern.key, locksettings.db, locksettings.db-wal, locksettings.db-shm, отображаемые в интерфейсе File Manager TWRP:
В мобильные устройства Samsung кастомная прошивка может быть прошита с помощью программы Odin. Для разных версий программы существуют свои инструкции по прошивке мобильных устройств.
Загрузка кастомной прошивки в мобильное устройство Samsung SM-J710 с помощью программы Odin3:
В мобильные устройства, оснащенные чипом MTK (например, Meizu, Xiaomi, Lenovo, Fly, Elephone, Blackview, ZTE, Bluboo, Doogee, Oukitel, UMI и других китайских производителей), кастомную прошивку можно прошить с помощью программы SP Flash Tool [33].
Рекомендация по защите: использовать устройства с полнодисковым или пофайловым шифрованием, с Android версии 9.0 и выше, с патчами безопасности от июля 2020 года и новее.
Способ 29: восстановление PIN-кода из файла
Если исследователь не может извлечь из заблокированного устройства файл, содержащий PIN-код или графический код, — он может попытаться восстановить код, хранящийся в файле.
Например, с помощью программы Andriller можно восстановить PIN-код, хранящийся в файле gesture.key.
Фрагмент основного окна программы Andriller:
Из файла, содержащего графический пароль (gesture.key), можно извлечь хэш, который можно декодировать с помощью радужных таблиц в последовательность цифр, являющихся значениями графического кода. Пример такого извлечения приведен в работе «Android Forensics: Cracking the Pattern Lock Protection» [34].
Восстановление графического паттерна из файла gatekeeper.pattern.key в настоящее время затруднено, так как отсутствуют общедоступные инструменты и исследовательские работы, в которых бы освещались подходы к анализу данных этого файла.
Способ 30: использование специализированных программ
С помощью специализированных программ (или аппаратно-программных комплексов — например, UFED Premium, который был описан выше), можно извлечь файловую систему исследуемого устройства, физический дамп, а также снять (а после исследования — восстановить) код блокировки экрана. На иллюстрации ниже приведено окно программы UFED 4PC с опциями извлечения для Samsung SM-J710F. Там отображена вся полнота методов извлечения, доступных исследователю. Программу UFED 4PC можно считать гражданской версией UFED Premium.
Таким образом, исследователь может отключить/восстановить блокировку экрана на смартфоне, а также извлечь файловую систему устройства или сделать полную копию памяти устройства в обход блокировки.
Рекомендация по защите: как правило, такие программно-аппаратные комплексы эксплуатируют уязвимости в загрузчике или процессоре устройства и не доступны гражданскому пользователю. На данный момент уязвимы практически все процессоры Kirin, Exynos и старые версии процессоров Qualcomm.
Выводы
Смартфон сегодня — это основной источник данных о личной жизни его владельца. Понимая это, производители мобильных устройств постоянно повышают безопасность хранящихся в них данных. С технической точки зрения, безопасность топовых мобильных устройств iOS и Android находится на высоком уровне. Даже незначительные программные повреждения устройства могут привести к полной потере доступа к данным, находящимся в устройстве.
Многие из описанных способов актуальны только для старых версий iOS и Android. Например, начиная с версии 6.0 в Android используется шифрование файловой системы, а с iOS 11.4.1 — механизм USB Restricted Mode (защитный механизм, отключающий любой обмен данными через встроенный в устройство порт Lightning).
Соревнование производителей мобильных устройств и исследователей, стремящихся получить доступ к данным, сродни соревнованию специалистов по разработке брони и снаряда. Повышение безопасности хранимых данных требует от исследователей более глубокого изучения защитных механизмов мобильных устройств, что приводит к курьезам. В качестве примера можно привести разработку экплойта Сheckm8 для устройств Apple. Apple постоянно наращивала безопасность своих мобильных устройств, что препятствовало деятельности исследователей. Глубокий анализ защитных механизмов этого производителя привел к обнаружению уязвимости в BootROM, то есть в коде устройства, который отвечает за первоначальную загрузку. Сheckm8 позволяет получить права суперпользователя на всех устройствах Apple, выпущенных в период с 2011 по 2017 год (включая все модели с iPhone 4s по iPhone X), и для всех существующих версий операционной системы iOS. Данная уязвимость неустранима: для её исправления Apple нужно отозвать миллионы устройств по всему миру и заменить в них код BootROM.
Социальные методы разблокировки мобильных устройств и дальше будут оставаться актуальными, пока производители не разработают иные способы идентификации владельцев устройств, препятствующие использованию социальной инженерии.
Если же говорить о безопасности устройств, то на момент публикации статьи относительно безопасными устройствами можно считать:
- Устройства на процессорах Apple A12 и A13 с iOS 13.6.1 и паролем больше 6 символов.
- Устройства на процессорах Qualcomm 865 и 865+ с версией Android 9.0 и выше с патчами безопасности от июля 2020 года. При этом должен использоваться пароль и не использоваться разблокировка по «фото» и датчик отпечатка пальца на основе фотокамеры.
Источник