- Секретные коды китайских мобильных телефонов
- Дополнительные материалы:
- 46 комментариев
- Как разблокировать iPhone без пароля. Есть целых 8 способов
- Как устроена система защиты пароля в iOS, коротко
- Защита пароля в iOS действует хуже в режиме DFU
- 1. Как обходят Face ID
- 2. Как подделывают отпечатки пальца
- 3. Как получить доступ через единственное сообщение
- 4. Как обойти блокировку с помощью голосовых команд
- 5. Как взламывают смартфоны ультразвуком
- 6. Как используют технику Cellebrite
- 7. Как работает GrayKey
- 8. Как работает MagiCube, который закупал Следственный комитет
- Как защититься
Секретные коды китайских мобильных телефонов
Китайские мобильные телефоны наводнили рынок. Вы можете стать владельцем клонированного фирменного аппарата, такого как iPhone клон, клон HTC Touch, Nokia N97 клон, Palm Pre клон и т.д. Китайские производители мобильных телефонов уже клонировали практически все модели существующие на рынке.
Если вы один из пользователей, владеющих китайским мобильным телефоном, вы можете столкнутся с необходимостью настройки или регулировки своего телефона. В большинстве случаев, если желамой настройки нет в меню аппарата, произвести ее можно с помощью сервисных кодов или инженерного меню. К сожалению, производитель редко снабжает телефон подробной инструкцией. Поэтому команды сервисного меню, пользователь вынужден искать на специализированных форумах.
Мы публикуем наиболее полный список секретных кодов, предназначенных для изменения установок китайского мобильного телефона.
* # 66 * # Установить режим изготовителя ПОДТВЕРЖДЕНО
* # 8375 # Показывает версию ПО ПОДТВЕРЖДЕНО
* # 1234 # A2DP ACP режим ПОДТВЕРЖДЕНО
* # 1234 # A2DP INT режим ПОДТВЕРЖДЕНО
* # 0000 # + Отправить: Установка языка по умолчанию ПОДТВЕРЖДЕНО
* # 0007 # + Отправить: установка языка на русский ПОДТВЕРЖДЕНО
* # 0033 # + Отправить: Выбрать язык французский ПОДТВЕРЖДЕНО
* # 0034 # + Отправить: Выбор языка на испанский ПОДТВЕРЖДЕНО
* # 0039 # + Отправить: Выбрать язык итальянский ПОДТВЕРЖДЕНО
* # 0044 # + Отправить: установка языка на английский ПОДТВЕРЖДЕНО
* # 0049 # + Отправить: Выбрать язык немецкий ПОДТВЕРЖДЕНО
* # 0066 # + Отправить: Выбор языка на тайский ПОДТВЕРЖДЕНО
* # 0084 # + Отправить: Выбор языка для вьетнамских ПОДТВЕРЖДЕНО
* # 0966 # + Отправить: Выбрать язык арабский ПОДТВЕРЖДЕНО
* # 800 # позволяет модели Etel E10 отображать сообщение Blutooth выключен. Но на экране иконка режима не появится. (После перезагрузки телефона все становится нормальным )
Коды для сброса китайского мобильного телефона
* # 77218114 #
* # 881188 #
* # 94267357 #
* # 9426 * 357 #
* # 19912006 #
* # 118811 #
* # 3646633 #
Также нашлись такие сервисные команды
Сервисные коды Konka:
C926 версия программного обеспечения: * 320 # Отправить
C926 Язык по умолчанию: * # 0000 # Отправить
C926 Установить английский язык: * # 0044 # Отправить
Сервисные коды GStar:
GM208 (китайский Nokea 6230 +) инженерное меню: * # 66 * #
Установить язык на английский: * # 0044 #
Установить язык на русский: * # 0007 #
ZTE Мобильный телефон:
1 — * 938 * 737381 #
2 — телефон выдаст сообщение СОВЕРШЕНО
3 — Выключите телефона и включите снова
E205 телефонный код разблокировки, нажмите *** 847 # без сим-карты
E900 версия программного обеспечения: * # 5002 * # 8376263
E900 полный сброс: * 2767 * 3855 #
Сервисные коды Spice :
S404 включить COM-порт: * # 42253646633 # -> Устройства -> Установить UART -> PS -> UART1/115200
S410 инженерный Режим работы: * # 3646633 #
S900 версии программного обеспечения: * # 8375 #
S900 серийный номер: * # 33778 #
Сервисные коды Philips:
S200 включить COM-порт: * # 3338913 # -> Устройства -> Установить UART -> PS -> UART1/115200
Сервисные коды «китайской» модели:
код пользователя по умолчанию: 1122, 3344, 1234, 5678
Инженерный режим: * # 110 * 01 #
Заводской Режим работы: * # 987 #
Включить COM-порт: * # 110 * 01 # -> Устройства -> Установить UART -> PS Config -> UART1/115200
Восстановление заводских настроек: * # 987 * 99 #
Контрастность ЖК-дисплея: * # 369 #
Версия программного обеспечения: * # 800 #
Версия программного обеспечения: * # 900 #
Сервисные коды BenQ:
Версия программного обеспечения: * # 300 #
тестовый режим: * # 302 * 20040615 #
Сервисные коды Pantech:
Версия программного обеспечения: * 01763 * 79837 #
сервисное меню: * 01 763 * 476 #
сброс по умолчанию (телефон / код пользователя сброшены): * 01 763 * 737381 #
Сервисные коды VK-Mobile ** х, 5xx:
Версия программного обеспечения: * # 79 #
Версия программного обеспечения: * # 837 #
сервисное меню: * # 85 * 364 # (удерживайте нажатой клавишу #)
Сервисные коды VK200, VK2000, VK2010, VK2020, VK4000:
Версия программного обеспечения: * # 79 #
сервисное меню: * # 9998 * 8336 # (удерживайте нажатой клавишу #)
сброс по умолчанию (телефон / код пользователя сброшены): * # 9998 * 7328 # (удерживайте нажатой клавишу #)
Сервисные коды LG:
Версия программного обеспечения: 2945 # * #
KG300 NVRAM формате: 2945 # * # -> Меню 15
Сервисные коды Sony-Ericsson:
J100 версии программного обеспечения: # 82 #
Сервисные коды Fly:
M100 версии программного обеспечения: # # # # 0000 #
2040 (я) сбросить по умолчанию: * # 987 * 99 # Отправить
MX200 сброс по умолчанию: * # 987 * 99 # Отправить
MX200 версия программного обеспечения: * # 900 # Отправить
SL300m сброс по умолчанию: * # 987 * 99 # Отправить
SL300m версии программного обеспечения: * # 900 # Отправить
SL500m сброса по умолчанию: * # 987 * 99 # Отправить
SL500m версии программного обеспечения: * # 900 # Отправить
MP500 сброс по умолчанию: * # 987 * 99 # Отправить
MP500 версии программного обеспечения: * # 900 # Отправить
Установить язык на английский: * # 0044 #
Установить язык на русский: * # 0007 #
Сервисные коды Konka:
C926 версии программного обеспечения: * 320 # Отправить
C926 Язык по умолчанию: * # 0000 # Отправить
C926 Установить английский язык: * # 0044 # Отправить
Сервисные коды GStar:
GM208 (китайский Nokea 6230 +) инженерное меню: * # 66 * #
Установить язык на английский: * # 0044 #
Установить язык на русский: * # 0007 #
Сервисные коды Motofone-F3:
Motofone F3 версии программного обеспечения: ** 9999 * Отправить
*** 300 * Установите SIM Pin
*** 310 * / *** 311 * PIN-код SIM ON | OFF
*** 000 * Сброс настроек завод
*** 644 * Установка голосовой номер
*** 260 * / *** 261 * Автоматическая блокировка клавиатуры ON | OFF
*** 510 * / 511 * *** голосовых подсказок ON | OFF
*** 160 * / *** 161 * Ограниченный Вызов (телефонная книга только) ON | OFF
*** 200608 * Отправить: версии программного обеспечения
*** 200606 * Отправить: версии программного обеспечения
*** 200806 * Отправить: Flex версия
*** 250 * / 251 * *** клавиатуры ON | OFF
*** 470 * Выберите формат времени
*** 500 * / *** 501 * Предоплата дисплей Баланс ON | OFF
*** 520 * Изменение языка
Сервисные коды Motorola:
C113, C114, C115, C115i, C116, C117, C118 версии программного обеспечения: # 02 # *
C138, C139, C140 версии программного обеспечения: # 02 # *
C155, C156, C157 версии программного обеспечения: # 02 # *
C257, C261 версии программного обеспечения: # 02 # *
V171, V172, V173 версии программного обеспечения: # 02 # *
V175, V176, V176 версии программного обеспечения: # 02 # *
C168, W220 версии программного обеспечения: * # ** 837 #
W208, W375 версии программного обеспечения: # 02 # *
и «да» »
I-mobile Inno30, 55, 89, 90, 99, 100, A10, A20, P10, Vk200
— Установить заводские установки* 741 * 737381 #
— Установить заводские установки * 741 * 7373868 #
— Установить заводские установки * 741 * 2878 #
— Режим установки инженерных параметров * 888 * 888 #
— Проверка версии программного обеспечения * 888 * 837 #
I-Mobile 100, 200, 313
— Проверка версии программного обеспечения # * 888 #
I-Mobile 309, 310
— Проверка версии программного обеспечения * 0 * 4636 #
— Тестовый режим * 0 * 6268 #
I-Mobile 311
— Проверка версии программного обеспечения * # 878 #
I-Mobile 511
— Проверка версии программного обеспечения * 1222 * 1 #
I-Mobile 301, 302308, 508, 601, 602, 603, 604, 606, 611, 901, 902
— Проверка версии программного обеспечения * # 159 #
— Установить режим изготовителя * # 32787 #
— Задать инженерный режим * # 3646633 #
I-Mobile 503, 506, 605, 600, 607, 608
— Установить инженерный режим *** 503 #
— Установить режим изготовителя *** 504 #
— Установить Auto Test *** 505 #
I-Mobile 509, 612
— Установить режим изготовителя * # 66 * #
I-Mobile 504, 505, 803
— Проверка версии программного обеспечения * 68 * 48 #
— Установить полное завод * 789 #
— Тестовый режим * # 789 #
I-Mobile 305, 306, 315, 510, 609, 609i, 516
— Проверка версии программного обеспечения * # 8375 #
— Установить режим изготовителя 878
I-Mobile 610
— Проверка версии программного обеспечения * # 22 #
I-Mobile J101, J102
— Тестовый режим * 23638777 * 783781 #
I-Mobile 502, 502i, 505, K9, 802
— Проверка версии программного обеспечения * 201 206 * 4636 #
Приобрести копии китайские телефоны оптом, а также изучить их подробные технические характеристики можно по ссылке. В магазине есть даже экзотические модели телефонов в виде детских машинок.
Дополнительные материалы:
- Мобильные телефоны и QR-коды Прежде всего, давайте начнем с самых основных концепции: что такое QR-код? QR является аббревиатурой от англ. quick response — «быстрый отклик». QR-код на самом деле довольно старая технология, появившаяся в Японии…
- Аудио аксессуары и качество звука iPhone Будет ли iPhone работать с аксессуарами для моего iPod? Возможно. Разъем для док-станции в iPhone тот же, что и в iPod, поэтому аксессуары для iPod, присоединяемые к этому разъему, должны…
- Как вы держите свой смартфон и что это значит Пока все пользователи мобильных устройств принимают звонки и сообщения, пишут в социальные сети и подбирают подходящий маршрут через свои устройства, специалисты проводят забавные исследования. Естественно, это делается не для развлечения,…
- Как расширить функциональность Skype Одно из самых поразительных новшеств, которое вошло в нашу жизнь с появлением сети «Интернет», – возможность общаться с собеседником на расстоянии, видя его на экране своего компьютера. Речь идёт о…
- Обзор Huawei P20 Безусловно, Huawei P20 не самый интересный смартфон 2018 года — эта честь принадлежит его более дорогому брату P20 Pro, с тремя задними камерами, немного большим экраном и более высокой ценой.…
46 комментариев
помогите найти код сброса для китайского тел.DTV3200 выше указанные ни один не подходят.
Источник
Как разблокировать iPhone без пароля. Есть целых 8 способов
Совершенной защиты не существует – есть лишь разные степени надёжности. Это касается и айфонов.
Недавно мы объясняли, как важно иметь цифро-буквенный пароль блокировки, а не стандартный 6-циферный в iOS. Но это только вершина айсберга, а под ним – настоящий хардкор.
Рассказываем, как обходят способы блокировки iPhone и можно ли от этого защититься.
Как устроена система защиты пароля в iOS, коротко
Если вы 10 раз введете неправильный пароль, девайс заблокируется. После первых 5 попыток придется ждать 1 минуту, затем время до следующей попытки ввода будет увеличиваться.
Если вы понимаете, что пароль уже не вспомните, Apple предлагает стереть все данные с устройства. Это вполне ОК, если у вас есть бэкап. О трех простых способах сохранить данные читайте здесь.
Удалить пароль с iPhone или iPad можно только с помощью компьютера. Инструкция на сайте Apple. Если нет ПК, можно обратиться в авторизованный сервисный центр или розничный магазин, там предоставят.
Защита пароля в iOS действует хуже в режиме DFU
DFU (device firmware update) – особый режим, который дает доступ к инженерному меню, позволяет восстановить прошивку и т.д. Фокус в том, что в DFU нет ограничений на количество попыток ввода пароля.
Таким образом, если задаться целью, можно подобрать код и разблокировать смартфон. Если лень вводить цифры вручную, можно купить гаджет для автоперебора за 500 долларов (уже дешевле). Но есть и более профессиональные системы, они куда дороже.
Посмотрим, как это делают профессионалы. В образовательных целях, разумеется.
1. Как обходят Face ID
Когда Face ID только появился в iPhone X, в нем было полно дыр. Apple утверждала, что систему распознавания лиц не обойдут даже близнецы.
Но что-то пошло не так. Face ID порой принимал детей за их родителей. А одна покупательница дважды возвращала смартфон в магазин – тот упорно путал её с коллегой. В общем, система была неудобной и небезопасной.
Вьетнамская компания Bkav потратила всего 150 долларов, чтобы создать маску-обманку для Face ID. Основу напечатали на 3D-принтере, нос сделали из силикона, глаза и рот распечатали и наклеили на макет.
Face ID принял маску за владельца:
Вскоре это пофиксили. Но в августе 2019 года нашли ещё более забавный способ разблокировки. Исследователи Tencent показали, как обмануть Face ID с помощью обычных очков и изоленты.
Если на вашем iPhone активирована функция распознавания внимания, смартфон регулярно проверяет, смотрите ли вы на экран. Но если на вас надеты очки, то Face ID не будет считывать 3D-информацию в области глаз. Система считает, что там чёрные зоны с белыми точками.
Итак, если вы спите или потеряли сознание, то ваш смартфон будет легко разблокировать. Специалисты просто наклеили квадраты изоленты с точками-прорезями посередине на очки и надели их на “спящего” коллегу. И его iPhone успешно разблокировался.
Дыру уже закрыли. Но осадочек остался.
2. Как подделывают отпечатки пальца
Система Touch ID хеширует цифровые сканы отпечатков и сохраняет хеши в защищенной области Secure Enclave, отделенной от основного хранилища.
Когда вы пытаетесь заблокировать iPhone с помощью отпечатка, Touch ID сверяет новый код с данными из Secure Enclave. А расшифровка отпечатка пальца хранится в оперативной памяти и только сразу после сканирования.
Конечно, это куда круче, чем сканы-картинки в определенных папках (таким грешили некоторые китайские девайсы). Но… Touch ID первого поколения можно было обмануть с помощью листа бумаги с распечатанным в разрешении 2400 dpi отпечатком. Если у вас iPhone 5s, попробуйте, может сработать.
Более того: отпечаток можно снять прямо с экрана. И не только разблокировать iPhone со старым сканером, но и запретить настоящему владельцу стирать данные с него.
С более новыми моделями сложнее. Нужен 3D-принтер и материал, который смартфон примет за человеческую кожу. И достаточно точный 3D-макет пальца. И ограниченное число попыток.
Эксперт по биометрической идентификации Анил Джейн и его коллеги из Университета штата Мичиган разработали технологию производства таких “поддельных пальцев” из проводящего электрический ток силиконового состава и пигментов. Подделки обладали теми же механическими, оптическими и электрическими свойствами, что и пальцы реальных людей.
Формально технология должна была улучшить надежность сканеров. Но всё зависит от того, в чьих руках она оказалась бы.
Другие исследователи, имея лишь хорошее фото пальца немецкого министра обороны Урсулы фон дер Ляйен, сделали его 3D-модель. Снимали не палец отдельно – отпечаток кадрировали со снимка высокого разрешения.
Министр согласилась поучаствовать в эксперименте. Результат – она сама доказала, что метод действительно работает.
3. Как получить доступ через единственное сообщение
Киберэксперты Натали Силванович и Сэмюэл Гросс из Google Project Zero показали, как уязвимость CVE-2019-8641 обеспечивает доступ к паролям, сообщениям и e-mail. А ещё позволяет включать камеру и микрофон на iPhone.
Project Zero занимается поиском уязвимостей в продуктах Google и её конкурентов. Эксперты заявили: если знать Apple ID жертвы, достаточно отправить жертве сообщение, сконфигурированное особым образом.
В iOS встроена технология ASLR, которая усложняет эксплуатацию некоторых уязвимостей. Она меняет расположение важных структур данных в адресном пространстве системы: например, стека, кучи, подгружаемых библиотек, образов исполняемых файлов.
Силванович и Гросс нашли способ обойти ASLR. Используя эту и другие пять найденных уязвимостей, эксперты добились выполнения произвольного кода на iPhone. На черном рынке за информацию об этих багах заплатили бы около 10 млн долларов.
Хорошая новость: основную и самую сложную уязвимость CVE-2019-8641 закрыли в iOS 12.4.2 в сентябре 2019 года. Плохая: сколько ещё найдется подобных дыр, не знает никто. Но статистика не радует.
4. Как обойти блокировку с помощью голосовых команд
Если вы до сих пор не обновились с iOS 12, у нас плохие новости. Siri “поможет” разблокировать ваш iPhone.
Достаточно вызвать голосовой помощник с экрана блокировки и попросить ее активировать службу VoiceOver. После этого мошенник сможет позвонить на ваш iPhone, в момент вызова выбрать на его экране ответ сообщением и нажать на клавишу «+».
Следующий этап – отправка специального сообщения на смартфон жертвы. Если служба VoiceOver активна, оно вызывает системную ошибку и открывает доступ к интерфейсу сообщений и списку последних набранных контактов, включая полную информацию о них.
Чтобы защититься от этого, запретите вызывать Siri с заблокированного экрана: это делается в меню «Настройки» — «Touch ID и код-пароль» — «Доступ с блокировкой экрана».
5. Как взламывают смартфоны ультразвуком
Специалисты из Вашингтонского университета в Сент-Луисе, Мичиганского университета и Китайской академии наук доказали, что активировать помощников можно даже ультразвуком.
Ученые использовали пьезоэлектрический преобразователь, который передавал голосовые команды с помощью ультразвуковых волн. Сигнал направлялся через твердые поверхности – например, сквозь стол, на котором лежал смартфон.
Человеческое ухо ультразвук не слышит, а смартфон реагирует на такие частоты. Твердый чехол – не помеха: даже наоборот, чем он толще и плотнее, тем лучше передает сигнал.
С помощью ультразвука ученым удалось отправлять SMS, совершать звонки и получать доступ к основным функциям. Метод сработал не только для iPhone – атаковали также модели Xiaomi, Samsung, Huawei.
Но если положить смартфон на что-то мягкое, метод не сработает. Да и полную разблокировку он не дает. К тому же Siri и другие ассистенты можно заставить идентифицировать владельца, чтобы они не реагировали на чужие голоса.
6. Как используют технику Cellebrite
Журналисты Motherboard собрали материалы по 516 ордерам на получение данных с iPhone за 2019 год. В 295 случаях информацию удалось извлечь.
Дело здесь скорее не в технических сложностях, а в бюджетах на взлом и серьезности ситуации. У кого есть доступ к Cellebrite и GrayKey, тот гораздо ближе к успеху.
Эксперты израильской компании Cellebrite готовы взломать пароль iPhone за сутки. Но только если непосредственно получат сам смартфон. Что с ним будут делать и как извлекают информацию, специалисты не распространяются.
Кроме того, продают UFED (Universal Forensic Extraction Device – универсальное устройство для извлечения данных по решению суда) и другие подобные продукты, оборудование, софт, облачные решения, киберкиоски.
Техника работает только с прямым подключением к серверу производителя. Формально это нужно для проверки лицензии и контроля законности использования решения для взлома.
Устройства Cellebrite продаются относительно свободно. Ценник на комплект “хард + софт” стартует от 15 тыс. долларов. Но на eBay и других аукционах можно взять устаревшую модель за смешные деньги – ещё бы, она же не справится с новыми iPhone, да и лицензия может быть просроченной.
Для информации: в 2016 году Cellebrite получила 1 млн долларов за взлом iPhone 5c стрелка из Сан-Бернардино. Тогда в iOS даже не применялось шифрование, а смартфон не комплектовался сканером отпечатка пальца.
И как бы Apple не защищала устройства, вскоре после выхода новой прошивки Cellebrite подбирает к ней отмычки. Занимает это от нескольких дней до пары месяцев.
Данные сливаются из памяти смартфона, SIM-карт, карт памяти.
Как Cellebrite находит дыры в защите iPhone? Сотрудники компании, как и хакеры, постоянно охотятся за dev-fused-версиями – рабочими прототипами смартфонов.
В dev-fused, как правило, не установлена ОС, есть только инженерное меню Switchboard и отдельные компоненты. Либо производители оставили в ПО различные лазейки для тестирования. Это облегчает реверс-инжиниринг и поиск уязвимостей 0-го дня, о которых не знают разработчики.
Из лабораторий Apple вынести прототипы нереально. Проще получить их с заводов контрактных сборщиков вроде Foxconn.
Сотрудники продают компоненты, часто не представляя их реальную цену. Их можно понять – сборщики в лучшем случае зарабатывают пару десятков долларов за ненормированный рабочий день.
7. Как работает GrayKey
GrayKey – разработка компании Greyshift из Атланты, США. Её основал бывший инженер по безопасности Apple.
Greyshift поставляет свои решения только правоохранительным органам США и Канады. Без всяких исключений.
Устройство может подобрать код разблокировки на iPhone. С его помощью, к примеру, в январе взломали iPhone 11 Pro Max.
Скорость работы GrayKey – примерно как у Cellebrite. Код из 4 цифр взламывается за 11 минут, из 6 цифр – за 11 часов, из 10 цифр – за десятилетия (но кто им пользуется?!).
Кстати, в конце 2019 года GrayKey подорожал. Повышение цен объяснили появлением новых технологий защиты iOS от взлома и, соответственно, новой ревизией устройства – GrayKey RevC.
За лицензию на онлайн-версию инструмента просят 18 тыс. долларов США за 300 взломов в год, раньше она стоила 15 тыс. А оффлайн-версия по-прежнему стоит 30 тыс. долларов, ограничений по срокам использования нет.
8. Как работает MagiCube, который закупал Следственный комитет
Два года назад ВВС писал о таинственных гаджетах MagiCube из Китая. Эксперты заявляли: если GrayKey и Cellebrite потребуются сутки на взлом iPhone, то китайская магия справится всего за 9 минут.
“Чемоданы” iDC-8811 Forensic MagiCube в июле 2018 года разработала компания Xiamen Meiya Pico Information. Сообщалось также, что MagiCube “заточены” на получение данных из мессенджеров. Дескать, самая ценная информация именно там.
Для анализа закупили дополнительное ПО – систему iDC-4501 для анализа данных с мобильных устройств и IFM-2008 Forensics Master для данных с ПК.
На инструменты для взлома потратили 5 млн рублей. Это две госзакупки: на 2 млн рублей – для Военного следственного управления СК РФ по Центральному федеральному округу, ещё на 3 млн – для Военного СК по Восточному ФО.
Xiamen Meiya Pico Information – не очередной ноунейм. Компания – действительно один из лидеров сегмента устройств для судебной экспертизы электроники в Китае, более 20 лет на местном и около 10 лет на международном рынке.
Но есть нестыковки. Во-первых, iDC-8811 Forensic MagiCube – это просто дубликатор жестких дисков, который работает под управлением Windows 7. Он может копировать данные и исследовать их. И только если носитель физически подключат к “кубу”. Удаленно в ваш смартфон решение залезть не сможет.
iDC-4501 на момент закупки (в июле 2018-го) мог работать с iPhone только с iOS 10.0–11.1.2. То есть без последних обновлений (iOS 11.1.2 вышла в ноябре 2017 года).
И самое главное: эта система не подбирает пароль от iPhone. А значит, его всё равно придется получать инструментами GrayKey или Cellebrite.
Собственно, UFED 4PC Ultimate от Cellebrite тоже пришлось купить. В него входит всё необходимое, в том числе UFED Physical Analyzer для глубокого декодирования информации с мобильных устройств.
Как защититься
■ Обязательно устанавливайте код доступа – это осложнит задачу взломщикам.
■ Регулярно обновляйте iOS.
■ Храните данные в облачных сервисах. Инструменты для слива информации обычно делают только копию вашей файловой системы (+ данные с SIM-карты и карты microSD), но не получают данных из облака.
■ Не ходите по подозрительным ссылкам и не открывайте письма со странными вложениями.
■ Регулярно делайте бекапы и устанавливайте пароли на них. Если что, можно будет удалить все данные со смартфона, а затем восстановить их из резервной копии.
■ Хорошо подумайте, прежде чем делать джейлбрейк. Root на вашем iPhone упрощает взломщикам задачу.
Источник