- Подбор пароля для iphone
- Секретная инструкция по взлому iPhone для спецслужб
- Как взломать iPhone
- Как узнать пароль от iPhone
- Как разблокировать iPhone без пароля. Есть целых 8 способов
- Как устроена система защиты пароля в iOS, коротко
- Защита пароля в iOS действует хуже в режиме DFU
- 1. Как обходят Face ID
- 2. Как подделывают отпечатки пальца
- 3. Как получить доступ через единственное сообщение
- 4. Как обойти блокировку с помощью голосовых команд
- 5. Как взламывают смартфоны ультразвуком
- 6. Как используют технику Cellebrite
- 7. Как работает GrayKey
- 8. Как работает MagiCube, который закупал Следственный комитет
- Как защититься
Подбор пароля для iphone
Внимание! Программа работает с iOS версий с 3.x до 7.x и НЕ на всех устройствах.
Добрый день!
Недавно я забыл пароль от своего iPod Touch 4 (iOS 5.0.1), но я смог его взломать при помощи этой программки.
Итак, что она умеет?
— Взламывать 4-цифровой пароль подбором (около 20 минут)
— Сбрасывать счётчик неправильного ввода пароля
— Ещё несколько полезных вещей.
Программа работает на ПК с Windows последних версий и поддерживает:
Взлом пароля:
Gecko iPhone Toolkit версия 1:
Версия ОС: 4.0, 4.0.1, 4.0.2, 4.1 4.2.1 , 4.3 4.3.1, 4.3.2, 4.3.3, 4.3.4, 4.3.5, 5.0, 5.0.1
iOS 6, iOS 7 не поддерживаются!
Устройства: iPhone 3GS, iPhone 4, iPad 1, iPod Touch 3G, iPod touch 4G
Gecko iPhone Toolkit версия 2:
iPhone 3Gs, iPhone 4, iPad 1, iPod Touch 3G, iPod touch 4G. Совместимо с iOS от 4.0 до 6.x.x.
Gecko iPhone Toolkit версия 3:
iPhone 4 (IPHONE3,1), iOS 7.0 и 7.0.4 (возможно, и другие 7.х)
Gecko iPhone Toolkit версия 4: (от Гортхаур)
iPhone 4 7.1.2 и iPhone 4 rev A (2012) 7.1.2 (они же iPhone3,1 и iPhone3,2)
Сброс счётчика:
Gecko iPhone Toolkit версия 1:
Версия ОС: 3.X -> 4.0, 4.0.1, 4.0.2, 4.1 4.2.1 , 4.3 4.3.1, 4.3.2, 4.3.3, 4.3.4, 4.3.5, 5.0, 5.0.1
Устройства: iPhone 3G, iPhone 3GS, iPhone 4, iPad 1, iPod Touch 2G, iPod Touch 3G, iPod Touch 4g
Приступим к описанию процесса взлома пароля:
Шаг 1. Подключаем устройство к компьютеру.
Шаг 2. Открываем программу (её можно скачать внизу поста)
Главное меню программы выглядит так:
|
Открываем всплывающий список под текстом «step 1» и выбираем устройство.
Шаг 3. Кнопка Boot становится активной. Нажимаем её.
|
Шаг 4. Перед нами появляется диалоговое окно с именем файла. Идём в гугл и скачиваем файл с таким именем — это ipsw файл прошивки.
Шаг 5. Скачали? Теперь выбираем его.
|
Шаг 6. Перед нами открывается окно Redsn0w. Теперь выключаем наше устройство, потом в redsn0w просто тыкаем далее и ждём, пока оно само всё сделает. По окончании жмём «cancel».
|
Шаг 7. Нас вернуло в главное меню программы. Теперь нажимаем кнопку «Launch».
Шаг 8. Ждём.
Шаг 9. Программа уведомит нас о завершении работы и вуаля! В окне программы вы увидим пароль.
|
Шаг 10. Перезагружаем устройство (Home+Power 10 сек.) и вводим пароль. Теперь его можно убрать, запомнить или даже поменять.
Инструкция (на инглише):
I had hard time to manage this to work, but now its tested on two iPhone 4 models 7.0 and 7.0.4 iOS versions.
ONLY iPhone 4 (IPHONE3,1) revision is supported .
so.. lets get started.
Download this .rar (Gecko iPhone Toolkit версии 3) and extract it to any folder you want, in my case its c:/A folder.
1. Lets Go in to DFU mode by doing as showed here How To Put Your iPhone Into DFU Mode
4. Launch «Gecko_iPhone_Toolkit.exe: From Folder, Chose iPhone 4 (GSM) and press BOOT, than OK, than choose iphone firmware we just downloaded (strictly it should be in the same directory as every other files)
NOTHING SHOULD HAPPEN!
5. Leave gecko software running and launch RUN.bat from same folder and wait until redsn0w finish his job. when it tells you that it is DONE ! and start looking at your iphone screen.
6. Once in iPhone screen you will see a big white OK, Quit Redsnow, and go back to GECKO, press LAUNCH button and vait about 30 or 40min untill software Bruteforces your password.
iGnore any errors you see on screen, ignore that Gecko tool is frozen, just leave everything and depending on what passcode it is it will take some time, for example 0011 code takes about 5 to 10 seconds to break, 5555 passcode needs about 30 minutes, so 9999 can take more than one hour i think.
When software founds your password, it will prompts text with your passcode in Gecko tool as usually on iOS 6. so just be patient.
Удачи вам и больше не забывайте свой пароль!
Скачать программу (Версия 1): Gecko iPhone Toolkit_2.zip ( 52.02 МБ )
Скачать программу (Версия 2): Gecko iPhone Toolkit.zip ( 51.92 МБ )
Скачать программу (Версия 3): [A.rar ( 41.82 МБ )
]
Скачать программу (Версия 4): Bruteforce.rar ( 32.62 МБ )
Не забывайте, что для скачивания файлов с 4pda нужна регистрация.
Сообщение отредактировал boriswinner — 07.10.16, 16:34
Источник
Секретная инструкция по взлому iPhone для спецслужб
Говорят, что iPhone – это супербезопасный смартфон, который нельзя взломать. В это охотно верится, ведь сейчас для iOS нет ни вирусов, ни джейлбрейка, ни других «естественных» врагов. Разве что вы сами сольёте кому-то свой пароль, добровольно снимете блокировку с телефона или залогинитесь в чужой учётной записи Apple ID . Других способов подорвать безопасность iPhone не существует. Ну, в этом по крайней мере нас пытались убедить, и мы охотно верили, пока не узнали о существовании особой инструкции для спецслужб по взлому заблокированных смартфонов Apple.
Не буду приводить всю инструкцию, потому что в этом не имеет смысла. Но основные выдержки, позволяют составить представление о том, как и что тут устроено, обязательно предложу. Эта инструкция раскрывает ряд довольно примечательных подробностей, подтверждая, что то, что раньше считалось немыслимым, оказывается возможно.
Как взломать iPhone
Авторами данной инструкции являются эксперты американской компании GrayShift , разработавшими инструмент под названием GrayKey. Это с его помощью взлом iPhone становится в принципе возможен. Он эксплуатирует особые уязвимости в iOS и таким образом подбирает пароль, независимо от его сложности.
Начинается всё довольно интересно. GrayShift требует выполнить как минимум два условия:
- Прежде чем подключать iPhone или другое мобильное устройство Apple к GrayKey, убедитесь, что вы получили надлежащий ордер на обыск запрошенного устройства.
- Проверьте уровень заряда аккумулятора iPhone или другого устройства Apple. Он должен быть не ниже 2-3% , чтобы извлечение данных прошло успешно.
- Подключение устройств Apple осуществляется посредством встроенного в GrayKey кабеля Lightning . Не пытайтесь использовать другой кабель, в том числе официальный.
Далее, в зависимости от конкретных условий, требуется выбрать соответствующий режим. GrayKey предусматривает четыре режима:
- Состояние BFU (до первой разблокировки) – когда устройство только включили, но пароль не был введён;
- Состояние AFU (после первой разблокировки) – когда устройство изначально было включенным и не выключалось;
- Низкий уровень заряда – когда устройство имеет не более 2-3% остаточной энергии аккумулятора;
- Повреждённый дисплей – когда дисплей устройства повреждён настолько, что не отображает информацию или не воспринимает нажатия.
Затем нужно дождаться, пока GrayKey определит, какой пароль используется на устройстве. На этом этапе инструмент не подбирает комбинацию, а определяет её тип – цифровой или цифробуквенный. Это очень важно для методики подбора, потому что цифровые комбинации подбираются намного быстрее, а вот на подбор цифробуквенных может уйти довольно много времени. Поэтому важно определить точную методику, которая будет использоваться в процедуре.
Как узнать пароль от iPhone
GrayKey позволяет облегчить подбор пароля, введя слова или цифровые комбинации, которые теоретически могут использоваться владельцем iPhone. Как правило, это даты рождения (своя и родственников), телефонный номер, номер дома, код города, имена (свои и родственников), клички животных и т.д. Если какая-то из этой информации известна, её лучше внести.
Если всё сделано верно, инструмент начнёт подбирать пароль. Правда, на это может уйти довольно много времени. Простые комбинации из четырёх цифр подбираются в среднем за 5-10 минут, 6-значные – за час. А вот на подбор 8-значных может уйти до полутора месяцев. Это реально долго, поэтому создатели GrayKey предлагают взломщикам альтернативный способ.
GrayKey позволяет принудительно установить на iOS-устройство специальную утилиту, которая называется HideUI. Он используется для сканирования паролей, которые вводятся на смартфон. Так что, если аппарат вернут его владельцу, он сам сможет отследить защитную комбинацию, используемую для разблокировки, и отправить её спецслужбам. А говорят, на iOS нет вредоносного ПО. Ещё как есть!
Источник
Как разблокировать iPhone без пароля. Есть целых 8 способов
Совершенной защиты не существует – есть лишь разные степени надёжности. Это касается и айфонов.
Недавно мы объясняли, как важно иметь цифро-буквенный пароль блокировки, а не стандартный 6-циферный в iOS. Но это только вершина айсберга, а под ним – настоящий хардкор.
Рассказываем, как обходят способы блокировки iPhone и можно ли от этого защититься.
Как устроена система защиты пароля в iOS, коротко
Если вы 10 раз введете неправильный пароль, девайс заблокируется. После первых 5 попыток придется ждать 1 минуту, затем время до следующей попытки ввода будет увеличиваться.
Если вы понимаете, что пароль уже не вспомните, Apple предлагает стереть все данные с устройства. Это вполне ОК, если у вас есть бэкап. О трех простых способах сохранить данные читайте здесь.
Удалить пароль с iPhone или iPad можно только с помощью компьютера. Инструкция на сайте Apple. Если нет ПК, можно обратиться в авторизованный сервисный центр или розничный магазин, там предоставят.
Защита пароля в iOS действует хуже в режиме DFU
DFU (device firmware update) – особый режим, который дает доступ к инженерному меню, позволяет восстановить прошивку и т.д. Фокус в том, что в DFU нет ограничений на количество попыток ввода пароля.
Таким образом, если задаться целью, можно подобрать код и разблокировать смартфон. Если лень вводить цифры вручную, можно купить гаджет для автоперебора за 500 долларов (уже дешевле). Но есть и более профессиональные системы, они куда дороже.
Посмотрим, как это делают профессионалы. В образовательных целях, разумеется.
1. Как обходят Face ID
Когда Face ID только появился в iPhone X, в нем было полно дыр. Apple утверждала, что систему распознавания лиц не обойдут даже близнецы.
Но что-то пошло не так. Face ID порой принимал детей за их родителей. А одна покупательница дважды возвращала смартфон в магазин – тот упорно путал её с коллегой. В общем, система была неудобной и небезопасной.
Вьетнамская компания Bkav потратила всего 150 долларов, чтобы создать маску-обманку для Face ID. Основу напечатали на 3D-принтере, нос сделали из силикона, глаза и рот распечатали и наклеили на макет.
Face ID принял маску за владельца:
Вскоре это пофиксили. Но в августе 2019 года нашли ещё более забавный способ разблокировки. Исследователи Tencent показали, как обмануть Face ID с помощью обычных очков и изоленты.
Если на вашем iPhone активирована функция распознавания внимания, смартфон регулярно проверяет, смотрите ли вы на экран. Но если на вас надеты очки, то Face ID не будет считывать 3D-информацию в области глаз. Система считает, что там чёрные зоны с белыми точками.
Итак, если вы спите или потеряли сознание, то ваш смартфон будет легко разблокировать. Специалисты просто наклеили квадраты изоленты с точками-прорезями посередине на очки и надели их на “спящего” коллегу. И его iPhone успешно разблокировался.
Дыру уже закрыли. Но осадочек остался.
2. Как подделывают отпечатки пальца
Система Touch ID хеширует цифровые сканы отпечатков и сохраняет хеши в защищенной области Secure Enclave, отделенной от основного хранилища.
Когда вы пытаетесь заблокировать iPhone с помощью отпечатка, Touch ID сверяет новый код с данными из Secure Enclave. А расшифровка отпечатка пальца хранится в оперативной памяти и только сразу после сканирования.
Конечно, это куда круче, чем сканы-картинки в определенных папках (таким грешили некоторые китайские девайсы). Но… Touch ID первого поколения можно было обмануть с помощью листа бумаги с распечатанным в разрешении 2400 dpi отпечатком. Если у вас iPhone 5s, попробуйте, может сработать.
Более того: отпечаток можно снять прямо с экрана. И не только разблокировать iPhone со старым сканером, но и запретить настоящему владельцу стирать данные с него.
С более новыми моделями сложнее. Нужен 3D-принтер и материал, который смартфон примет за человеческую кожу. И достаточно точный 3D-макет пальца. И ограниченное число попыток.
Эксперт по биометрической идентификации Анил Джейн и его коллеги из Университета штата Мичиган разработали технологию производства таких “поддельных пальцев” из проводящего электрический ток силиконового состава и пигментов. Подделки обладали теми же механическими, оптическими и электрическими свойствами, что и пальцы реальных людей.
Формально технология должна была улучшить надежность сканеров. Но всё зависит от того, в чьих руках она оказалась бы.
Другие исследователи, имея лишь хорошее фото пальца немецкого министра обороны Урсулы фон дер Ляйен, сделали его 3D-модель. Снимали не палец отдельно – отпечаток кадрировали со снимка высокого разрешения.
Министр согласилась поучаствовать в эксперименте. Результат – она сама доказала, что метод действительно работает.
3. Как получить доступ через единственное сообщение
Киберэксперты Натали Силванович и Сэмюэл Гросс из Google Project Zero показали, как уязвимость CVE-2019-8641 обеспечивает доступ к паролям, сообщениям и e-mail. А ещё позволяет включать камеру и микрофон на iPhone.
Project Zero занимается поиском уязвимостей в продуктах Google и её конкурентов. Эксперты заявили: если знать Apple ID жертвы, достаточно отправить жертве сообщение, сконфигурированное особым образом.
В iOS встроена технология ASLR, которая усложняет эксплуатацию некоторых уязвимостей. Она меняет расположение важных структур данных в адресном пространстве системы: например, стека, кучи, подгружаемых библиотек, образов исполняемых файлов.
Силванович и Гросс нашли способ обойти ASLR. Используя эту и другие пять найденных уязвимостей, эксперты добились выполнения произвольного кода на iPhone. На черном рынке за информацию об этих багах заплатили бы около 10 млн долларов.
Хорошая новость: основную и самую сложную уязвимость CVE-2019-8641 закрыли в iOS 12.4.2 в сентябре 2019 года. Плохая: сколько ещё найдется подобных дыр, не знает никто. Но статистика не радует.
4. Как обойти блокировку с помощью голосовых команд
Если вы до сих пор не обновились с iOS 12, у нас плохие новости. Siri “поможет” разблокировать ваш iPhone.
Достаточно вызвать голосовой помощник с экрана блокировки и попросить ее активировать службу VoiceOver. После этого мошенник сможет позвонить на ваш iPhone, в момент вызова выбрать на его экране ответ сообщением и нажать на клавишу «+».
Следующий этап – отправка специального сообщения на смартфон жертвы. Если служба VoiceOver активна, оно вызывает системную ошибку и открывает доступ к интерфейсу сообщений и списку последних набранных контактов, включая полную информацию о них.
Чтобы защититься от этого, запретите вызывать Siri с заблокированного экрана: это делается в меню «Настройки» — «Touch ID и код-пароль» — «Доступ с блокировкой экрана».
5. Как взламывают смартфоны ультразвуком
Специалисты из Вашингтонского университета в Сент-Луисе, Мичиганского университета и Китайской академии наук доказали, что активировать помощников можно даже ультразвуком.
Ученые использовали пьезоэлектрический преобразователь, который передавал голосовые команды с помощью ультразвуковых волн. Сигнал направлялся через твердые поверхности – например, сквозь стол, на котором лежал смартфон.
Человеческое ухо ультразвук не слышит, а смартфон реагирует на такие частоты. Твердый чехол – не помеха: даже наоборот, чем он толще и плотнее, тем лучше передает сигнал.
С помощью ультразвука ученым удалось отправлять SMS, совершать звонки и получать доступ к основным функциям. Метод сработал не только для iPhone – атаковали также модели Xiaomi, Samsung, Huawei.
Но если положить смартфон на что-то мягкое, метод не сработает. Да и полную разблокировку он не дает. К тому же Siri и другие ассистенты можно заставить идентифицировать владельца, чтобы они не реагировали на чужие голоса.
6. Как используют технику Cellebrite
Журналисты Motherboard собрали материалы по 516 ордерам на получение данных с iPhone за 2019 год. В 295 случаях информацию удалось извлечь.
Дело здесь скорее не в технических сложностях, а в бюджетах на взлом и серьезности ситуации. У кого есть доступ к Cellebrite и GrayKey, тот гораздо ближе к успеху.
Эксперты израильской компании Cellebrite готовы взломать пароль iPhone за сутки. Но только если непосредственно получат сам смартфон. Что с ним будут делать и как извлекают информацию, специалисты не распространяются.
Кроме того, продают UFED (Universal Forensic Extraction Device – универсальное устройство для извлечения данных по решению суда) и другие подобные продукты, оборудование, софт, облачные решения, киберкиоски.
Техника работает только с прямым подключением к серверу производителя. Формально это нужно для проверки лицензии и контроля законности использования решения для взлома.
Устройства Cellebrite продаются относительно свободно. Ценник на комплект “хард + софт” стартует от 15 тыс. долларов. Но на eBay и других аукционах можно взять устаревшую модель за смешные деньги – ещё бы, она же не справится с новыми iPhone, да и лицензия может быть просроченной.
Для информации: в 2016 году Cellebrite получила 1 млн долларов за взлом iPhone 5c стрелка из Сан-Бернардино. Тогда в iOS даже не применялось шифрование, а смартфон не комплектовался сканером отпечатка пальца.
И как бы Apple не защищала устройства, вскоре после выхода новой прошивки Cellebrite подбирает к ней отмычки. Занимает это от нескольких дней до пары месяцев.
Данные сливаются из памяти смартфона, SIM-карт, карт памяти.
Как Cellebrite находит дыры в защите iPhone? Сотрудники компании, как и хакеры, постоянно охотятся за dev-fused-версиями – рабочими прототипами смартфонов.
В dev-fused, как правило, не установлена ОС, есть только инженерное меню Switchboard и отдельные компоненты. Либо производители оставили в ПО различные лазейки для тестирования. Это облегчает реверс-инжиниринг и поиск уязвимостей 0-го дня, о которых не знают разработчики.
Из лабораторий Apple вынести прототипы нереально. Проще получить их с заводов контрактных сборщиков вроде Foxconn.
Сотрудники продают компоненты, часто не представляя их реальную цену. Их можно понять – сборщики в лучшем случае зарабатывают пару десятков долларов за ненормированный рабочий день.
7. Как работает GrayKey
GrayKey – разработка компании Greyshift из Атланты, США. Её основал бывший инженер по безопасности Apple.
Greyshift поставляет свои решения только правоохранительным органам США и Канады. Без всяких исключений.
Устройство может подобрать код разблокировки на iPhone. С его помощью, к примеру, в январе взломали iPhone 11 Pro Max.
Скорость работы GrayKey – примерно как у Cellebrite. Код из 4 цифр взламывается за 11 минут, из 6 цифр – за 11 часов, из 10 цифр – за десятилетия (но кто им пользуется?!).
Кстати, в конце 2019 года GrayKey подорожал. Повышение цен объяснили появлением новых технологий защиты iOS от взлома и, соответственно, новой ревизией устройства – GrayKey RevC.
За лицензию на онлайн-версию инструмента просят 18 тыс. долларов США за 300 взломов в год, раньше она стоила 15 тыс. А оффлайн-версия по-прежнему стоит 30 тыс. долларов, ограничений по срокам использования нет.
8. Как работает MagiCube, который закупал Следственный комитет
Два года назад ВВС писал о таинственных гаджетах MagiCube из Китая. Эксперты заявляли: если GrayKey и Cellebrite потребуются сутки на взлом iPhone, то китайская магия справится всего за 9 минут.
“Чемоданы” iDC-8811 Forensic MagiCube в июле 2018 года разработала компания Xiamen Meiya Pico Information. Сообщалось также, что MagiCube “заточены” на получение данных из мессенджеров. Дескать, самая ценная информация именно там.
Для анализа закупили дополнительное ПО – систему iDC-4501 для анализа данных с мобильных устройств и IFM-2008 Forensics Master для данных с ПК.
На инструменты для взлома потратили 5 млн рублей. Это две госзакупки: на 2 млн рублей – для Военного следственного управления СК РФ по Центральному федеральному округу, ещё на 3 млн – для Военного СК по Восточному ФО.
Xiamen Meiya Pico Information – не очередной ноунейм. Компания – действительно один из лидеров сегмента устройств для судебной экспертизы электроники в Китае, более 20 лет на местном и около 10 лет на международном рынке.
Но есть нестыковки. Во-первых, iDC-8811 Forensic MagiCube – это просто дубликатор жестких дисков, который работает под управлением Windows 7. Он может копировать данные и исследовать их. И только если носитель физически подключат к “кубу”. Удаленно в ваш смартфон решение залезть не сможет.
iDC-4501 на момент закупки (в июле 2018-го) мог работать с iPhone только с iOS 10.0–11.1.2. То есть без последних обновлений (iOS 11.1.2 вышла в ноябре 2017 года).
И самое главное: эта система не подбирает пароль от iPhone. А значит, его всё равно придется получать инструментами GrayKey или Cellebrite.
Собственно, UFED 4PC Ultimate от Cellebrite тоже пришлось купить. В него входит всё необходимое, в том числе UFED Physical Analyzer для глубокого декодирования информации с мобильных устройств.
Как защититься
■ Обязательно устанавливайте код доступа – это осложнит задачу взломщикам.
■ Регулярно обновляйте iOS.
■ Храните данные в облачных сервисах. Инструменты для слива информации обычно делают только копию вашей файловой системы (+ данные с SIM-карты и карты microSD), но не получают данных из облака.
■ Не ходите по подозрительным ссылкам и не открывайте письма со странными вложениями.
■ Регулярно делайте бекапы и устанавливайте пароли на них. Если что, можно будет удалить все данные со смартфона, а затем восстановить их из резервной копии.
■ Хорошо подумайте, прежде чем делать джейлбрейк. Root на вашем iPhone упрощает взломщикам задачу.
Источник