Computerforensik stöĂt bei ihrer Arbeit regelmĂ€Ăig auf FĂ€lle, in denen ein Smartphone schnell entsperrt werden muss. Zum Beispiel werden die Daten vom Telefon fĂŒr die Untersuchung benötigt, um die GrĂŒnde fĂŒr den Selbstmord des Teenagers zu verstehen. In einem anderen Fall helfen sie dabei, einer kriminellen Gruppe auf die Spur zu kommen, die Lkw-Fahrer angreift. Es gibt natĂŒrlich niedliche Geschichten - Eltern haben das Passwort fĂŒr das Gadget vergessen, und es gibt ein Video mit den ersten Schritten ihres Babys, aber leider gibt es nur wenige davon. Sie erfordern aber auch eine professionelle Herangehensweise an das Problem. In diesem Artikel spricht Igor Mikhailov, Spezialist am Computer-Forensik-Labor der Gruppe IB , darĂŒber, wie Forensiker die Blockierung von Smartphones umgehen können.
: , . â , . , . , .Die hĂ€ufigste Methode zum EinschrĂ€nken des Zugriffs auf Benutzerinformationen im GerĂ€t besteht darin, den Bildschirm eines MobilgerĂ€ts zu sperren. Wenn ein solches GerĂ€t ein forensisches Labor betritt, kann es schwierig sein, damit zu arbeiten, da es unmöglich ist, den USB-Debugging-Modus fĂŒr ein solches GerĂ€t (fĂŒr Android-GerĂ€te) zu aktivieren, die Berechtigung des Expertencomputers zur Interaktion mit diesem GerĂ€t (fĂŒr Apple-MobilgerĂ€te) nicht zu bestĂ€tigen Infolgedessen ist es unmöglich, auf die Daten im Speicher des GerĂ€ts zuzugreifen.
Die Tatsache, dass das US-FBI einen hohen Betrag fĂŒr das Entsperren des iPhone des Terroristen Syed Farouk, eines der Teilnehmer des Terroranschlags in der kalifornischen Stadt San Bernardino, gezahlt hat, zeigt, wie sehr die ĂŒbliche Sperrung des Bildschirms eines MobilgerĂ€ts Fachleute daran hindert, Daten daraus zu extrahieren. [1]
Methoden zum Entsperren des Bildschirms fĂŒr mobile GerĂ€te
In der Regel wird Folgendes verwendet, um den Bildschirm eines MobilgerÀts zu sperren:
- Symbolisches Passwort
- Bild Passwort
AuĂerdem können SmartBlock-Technologiemethoden verwendet werden, um den Bildschirm einer Reihe von MobilgerĂ€ten zu entsperren:
- Fingerabdruck entsperren
- Face Unlock (FaceID-Technologie)
- Entsperren des IriserkennungsgerÀts
Soziale Methoden zum Entsperren eines MobilgerÀts
Neben rein technischen gibt es noch andere Möglichkeiten, den PIN-Code oder den Grafikcode (Muster) der Bildschirmsperre herauszufinden oder zu ĂŒberwinden. In einigen FĂ€llen können soziale Methoden effektiver sein als technische Lösungen und dazu beitragen, GerĂ€te freizuschalten, die durch bestehende technische Entwicklungen zurĂŒckgeblieben sind.
In diesem Abschnitt werden Methoden zum Entsperren des Bildschirms eines MobilgerĂ€ts beschrieben, fĂŒr die keine (oder nur eine begrenzte, teilweise) Verwendung technischer Mittel erforderlich ist.
Um soziale Angriffe auszufĂŒhren, ist es notwendig, die Psychologie des Besitzers des gesperrten GerĂ€ts so grĂŒndlich wie möglich zu studieren, um die Prinzipien zu verstehen, nach denen er Passwörter oder grafische Muster generiert und speichert. AuĂerdem braucht der Forscher einen Tropfen GlĂŒck.
Bei der Verwendung von Methoden zum Erraten von Passwörtern ist zu beachten, dass:
- Apple . , ;
- Android Root of Trust, , 30 , .
1: c
Es mag seltsam erscheinen, aber Sie können das Entsperrkennwort herausfinden, indem Sie einfach den Besitzer des GerĂ€ts fragen. Statistiken zeigen, dass etwa 70% der Besitzer mobiler GerĂ€te bereitwillig ein Passwort angeben. Besonders wenn es die Recherchezeit verkĂŒrzt und der Besitzer sein GerĂ€t dementsprechend schneller zurĂŒckbekommt. Wenn es nicht möglich ist, den Besitzer nach dem Passwort zu fragen (z. B. ist der Besitzer des GerĂ€ts gestorben) oder er sich weigert, es offenzulegen, kann das Passwort von seinen nahen Verwandten bezogen werden. In der Regel kennen Verwandte das Passwort oder können mögliche Optionen vorschlagen.
Schutzempfehlung: Ihr Telefonpasswort ist ein universeller SchlĂŒssel fĂŒr alle Daten, einschlieĂlich der Zahlung. Sprechen, Senden, Schreiben in Boten ist eine schlechte Idee.
Methode 2: Guck dir das Passwort an
Das Passwort kann ausspioniert werden, wenn der Besitzer das GerÀt benutzt. Selbst wenn Sie sich das Kennwort (symbolisch oder grafisch) nur teilweise merken, wird die Anzahl der möglichen Optionen erheblich reduziert, sodass Sie es schneller finden können.
Eine Variation dieser Methode ist die Verwendung von CCTV-Aufzeichnungen, die den Besitzer erfassen und das GerĂ€t mit einem Bildkennwort entsperren [2]. Der in Cracking Android Pattern Lock in fĂŒnf Versuchen [2] beschriebene Algorithmus ermöglicht es durch Analyse von Videoaufzeichnungen, Varianten eines Bildkennworts vorzuschlagen und das GerĂ€t in mehreren Versuchen zu entsperren (dies erfordert in der Regel nicht mehr als fĂŒnf Versuche). Laut den Autoren ist es umso einfacher zu erraten, je komplexer ein Bildpasswort ist.
Schutzempfehlung:Die Verwendung eines Musters ist keine gute Idee. Das alphanumerische Passwort ist sehr schwer zu erkennen.
Methode 3: Finden Sie das Passwort
Das Passwort finden Sie in den Aufzeichnungen des GerĂ€tebesitzers (Dateien auf einem Computer, in einem Tagebuch, auf in Dokumenten liegenden PapierstĂŒcken). Wenn eine Person mehrere verschiedene mobile GerĂ€te verwendet und unterschiedliche Passwörter hat, finden Sie manchmal im Batteriefach dieser GerĂ€te oder im Raum zwischen dem Körper des Smartphones und der HĂŒlle Papierfetzen mit geschriebenen Passwörtern:

Schutzempfehlung: Bewahren Sie kein "Notizbuch" mit Passwörtern auf. Dies ist eine schlechte Idee, es sei denn, alle diese Kennwörter sind als falsch bekannt, um die Anzahl der Entsperrversuche zu verringern.
Methode 4: FingerabdrĂŒcke (Wischangriff)
Mit dieser Methode können Sie SchweiĂflecken von HĂ€nden auf dem Display des GerĂ€ts erkennen. Sie können sie sehen, indem Sie den GerĂ€tebildschirm mit einem leichten Fingerabdruckpulver behandeln (anstelle eines speziellen forensischen Pulvers können Sie Babypuder oder ein anderes chemisch inaktives feines Pulver von weiĂer oder hellgrauer Farbe verwenden) oder indem Sie den GerĂ€tebildschirm mit schrĂ€gen Lichtstrahlen betrachten. Wenn Sie die Position von HandabdrĂŒcken analysieren und zusĂ€tzliche Informationen ĂŒber den Besitzer des GerĂ€ts haben (z. B. sein Geburtsjahr kennen), können Sie versuchen, einen Text oder ein grafisches Passwort zu erraten. So sieht die Fettschicht auf einem Smartphone-Display aus wie ein stilisierter Buchstabe Z:

Sicherheitsempfehlung: Wie gesagt, ein Bildpasswort ist keine gute Idee, ebenso wie Brillen mit einer schlechten oleophoben Beschichtung.
Methode 5: kĂŒnstlicher Finger
Wenn das GerĂ€t durch einen Fingerabdruck entsperrt werden kann und der Forscher Proben der HandabdrĂŒcke des Besitzers hat, kann eine dreidimensionale Kopie des Fingerabdrucks des Besitzers auf einem 3D-Drucker erstellt und zum Entsperren des GerĂ€ts verwendet werden [3]:

FĂŒr eine vollstĂ€ndigere Nachahmung des Fingers einer lebenden Person - beispielsweise wenn der Fingerabdrucksensor des Smartphones noch WĂ€rme erfasst - wird das 3D-Modell auf den Finger einer lebenden Person gelegt (an diesen gelehnt).
Der Besitzer des GerĂ€ts kann das GerĂ€t selbst mit seinem Fingerabdruck entsperren, obwohl er das Kennwort fĂŒr die Bildschirmsperre vergessen hat. Dies kann in bestimmten FĂ€llen verwendet werden, wenn der Besitzer kein Passwort angeben kann, aber dennoch bereit ist, dem Forscher beim Entsperren seines GerĂ€ts zu helfen.
Der Forscher sollte die Generationen von Sensoren berĂŒcksichtigen, die in verschiedenen Modellen mobiler GerĂ€te verwendet werden. Ăltere Sensormodelle können von fast jedem Finger ausgelöst werden, der nicht unbedingt dem Besitzer des GerĂ€ts gehört. Im Gegenteil, moderne Ultraschallsensoren scannen sehr tief und klar. DarĂŒber hinaus sind einige moderne Sub-Screen-Sensoren einfach CMOS-Kameras, die die Bildtiefe nicht scannen können, wodurch sie viel einfacher zu tĂ€uschen sind.
Schutzempfehlung: Wenn ein Finger, dann nur ein Ultraschallsensor. Aber vergessen Sie nicht, dass es viel einfacher ist, Ihren Finger gegen Ihren Willen zu legen als Ihr Gesicht.
Methode 6: "Strich" (Becherangriff)
Diese Methode wird von der britischen Polizei beschrieben [4]. Es besteht darin, einen VerdĂ€chtigen heimlich zu verfolgen. In dem Moment, in dem der VerdĂ€chtige sein Telefon entsperrt, zieht der Agent in Zivil es dem Besitzer aus den HĂ€nden und lĂ€sst das GerĂ€t erst wieder sperren, wenn es den Experten ĂŒbergeben wird.
Verteidigungsempfehlung: Ich denke, wenn sie solche MaĂnahmen gegen Sie ergreifen, dann ist es schlecht. Aber hier mĂŒssen Sie verstehen, dass versehentliches Blockieren diese Methode abwertet. Wenn Sie beispielsweise wiederholt die Sperrtaste auf dem iPhone drĂŒcken, wird der SOS-Modus gestartet, der zusĂ€tzlich die FaceID und die Kennwortcode-Anforderung deaktiviert.
Methode 7: Fehler in GerÀtesteuerungsalgorithmen
In den Newsfeeds spezialisierter Ressourcen finden Sie hĂ€ufig Meldungen, dass der Bildschirm entsperrt wird, wenn bestimmte Aktionen mit dem GerĂ€t ausgefĂŒhrt werden. Beispielsweise kann der Sperrbildschirm einiger GerĂ€te bei einem eingehenden Anruf entsperrt werden. Der Nachteil dieser Methode ist, dass die identifizierten Schwachstellen in der Regel von den Herstellern umgehend beseitigt werden.
Ein Beispiel fĂŒr einen Ansatz zum Entsperren mobiler GerĂ€te, der vor 2016 veröffentlicht wurde, ist der Batterieverbrauch. Wenn der Akku fast leer ist, wird das GerĂ€t entsperrt und Sie werden aufgefordert, Ihre Energieeinstellungen zu Ă€ndern. In diesem Fall mĂŒssen Sie schnell zu der Seite mit den Sicherheitseinstellungen gehen und die Bildschirmsperre deaktivieren [5].
Schutzempfehlung: Vergessen Sie nicht, das Betriebssystem Ihres GerĂ€ts rechtzeitig zu aktualisieren. Wenn es nicht mehr unterstĂŒtzt wird, Ă€ndern Sie Ihr Smartphone.
Methode 8: Schwachstellen in Programmen von Drittanbietern
SicherheitslĂŒcken, die in auf dem GerĂ€t installierten Anwendungen von Drittanbietern festgestellt wurden, können auch den Zugriff auf die Daten des gesperrten GerĂ€ts ganz oder teilweise ermöglichen.
Ein Beispiel fĂŒr eine solche SicherheitsanfĂ€lligkeit ist der iPhone-Datendiebstahl durch Jeff Bezos, den Hauptinhaber von Amazon. Eine von unbekannten Personen ausgenutzte SicherheitslĂŒcke im WhatsApp-Messenger fĂŒhrte zum Diebstahl vertraulicher Daten im Speicher des GerĂ€ts [6].
Forscher können solche SicherheitslĂŒcken nutzen, um ihre Ziele zu erreichen - um Daten von gesperrten GerĂ€ten zu extrahieren oder um sie zu entsperren.
Sicherheitsempfehlung: Sie mĂŒssen nicht nur das Betriebssystem, sondern auch die von Ihnen verwendeten Anwendungsprogramme aktualisieren.
Methode 9: Unternehmenstelefon
Mobile UnternehmensgerĂ€te können von Systemadministratoren des Unternehmens entsperrt werden. Beispielsweise sind Windows Phone-UnternehmensgerĂ€te mit dem Microsoft Exchange-Konto eines Unternehmens verknĂŒpft und können von dessen Administratoren entsperrt werden. FĂŒr Apple-UnternehmensgerĂ€te gibt es einen Dienst zur Verwaltung mobiler GerĂ€te, der Microsoft Exchange Ă€hnelt. Die Administratoren können auch das iOS-UnternehmensgerĂ€t entsperren. DarĂŒber hinaus können mobile UnternehmensgerĂ€te nur mit bestimmten Computern verbunden werden, die vom Administrator in den Einstellungen fĂŒr mobile GerĂ€te angegeben wurden. Ohne Interaktion mit den Systemadministratoren des Unternehmens kann ein solches GerĂ€t daher nicht an den Computer des Ermittlers (oder an einen Hardware- und Softwarekomplex zur forensischen Datenextraktion) angeschlossen werden.
Sicherheitsempfehlung: MDM ist sowohl gut als auch schlecht in Bezug auf die Sicherheit. Der MDM-Administrator kann das GerĂ€t jederzeit remote zurĂŒcksetzen. In beiden FĂ€llen sollten Sie keine vertraulichen persönlichen Daten auf einem UnternehmensgerĂ€t speichern.
Methode 10: Informationen von Sensoren
Durch Analysieren der von den Sensoren des GerĂ€ts empfangenen Informationen können Sie das Kennwort fĂŒr das GerĂ€t mithilfe eines speziellen Algorithmus erraten. Adam J. Aviv demonstrierte die Möglichkeit solcher Angriffe anhand der vom Beschleunigungsmesser des Smartphones erhaltenen Daten. Im Laufe der Forschung konnte der Wissenschaftler in 43% der FĂ€lle das symbolische Passwort und in 73% das grafische Passwort korrekt bestimmen [7].
Sicherheitsempfehlung: Achten Sie genau darauf, welchen Anwendungen Sie die Berechtigung zum Verfolgen verschiedener Sensoren erteilen.
Methode 11: Gesichtsentriegelung
Wie bei einem Fingerabdruck hĂ€ngt der Erfolg des Entsperrens eines GerĂ€ts mithilfe der FaceID-Technologie davon ab, welche Sensoren und welche mathematischen GerĂ€te in einem bestimmten mobilen GerĂ€t verwendet werden. So zeigten die Forscher in der Arbeit "Gezichtsherkenning op Smartphone niet altijd veilig" [8], dass einige der untersuchten Smartphones entsperrt wurden, indem sie einfach das Foto des Besitzers der Kamera des Smartphones zeigten. Dies ist möglich, wenn nur eine Frontkamera zum Entsperren verwendet wird, die die Bildtiefen-Daten nicht scannen kann. Nach einer Reihe hochkarĂ€tiger Veröffentlichungen und Videos auf YouTube musste Samsung der Firmware seiner Smartphones eine Warnung hinzufĂŒgen. Face Unlock Samsung:

Fortgeschrittenere Smartphones können mit einer Maske oder einem selbstlernenden GerÀt entsperrt werden. Das iPhone X verwendet beispielsweise eine spezielle TrueDepth-Technologie [9]: Der Projektor des GerÀts projiziert mit zwei Kameras und einem Infrarotstrahler ein Raster von mehr als 30.000 Punkten auf das Gesicht des TrÀgers. Ein solches GerÀt kann mit einer Maske entriegelt werden, deren Konturen die Konturen des Gesichts des TrÀgers nachahmen. IPhone Unlock Mask [10]:

Da ein solches System sehr komplex ist und unter idealen Bedingungen nicht funktioniert (natĂŒrliche Alterung des Besitzers, VerĂ€nderung der Gesichtskonfiguration aufgrund von Emotionen, MĂŒdigkeit, Gesundheit usw.), ist es gezwungen, sich stĂ€ndig selbst zu lernen. Wenn eine andere Person das entsperrte GerĂ€t vor sich hĂ€lt, wird ihr Gesicht als Gesicht des Besitzers des GerĂ€ts gespeichert, und in Zukunft kann sie das Smartphone mithilfe der FaceID-Technologie entsperren.
Schutzempfehlung: Verwenden Sie nicht das Entsperren durch "Foto" - nur Systeme mit vollwertigen Gesichtsscannern (Apples FaceID und Analoga auf Android-GerÀten).
Die Hauptempfehlung ist, nicht in die Kamera zu schauen, sondern nur wegzuschauen. Selbst wenn Sie ein Auge schlieĂen, sinkt die Chance zum Entsperren dramatisch, wie bei HĂ€nden im Gesicht. AuĂerdem werden nur 5 Versuche zum Entsperren per Gesicht (FaceID) unternommen. Danach mĂŒssen Sie ein Passwort eingeben.
Methode 12: Verwenden von Lecks
Datenbanken mit durchgesickerten Passwörtern sind eine gute Möglichkeit, die Psychologie des Besitzers eines GerĂ€ts zu verstehen (vorausgesetzt, der Forscher verfĂŒgt ĂŒber Informationen zu den E-Mail-Adressen des Besitzers des GerĂ€ts). Im obigen Beispiel wurden bei einer Suche nach einer E-Mail-Adresse zwei Ă€hnliche Kennwörter zurĂŒckgegeben, die vom EigentĂŒmer verwendet wurden. Es kann davon ausgegangen werden, dass das Kennwort 21454162 oder seine Ableitungen (z. B. 2145 oder 4162) als Sperrcode fĂŒr mobile GerĂ€te verwendet werden können. (Eine Suche nach der E-Mail-Adresse des Besitzers in den Datenbanken von Lecks zeigt, welche Passwörter der Besitzer hĂ€tte verwenden können, einschlieĂlich zum Blockieren seines MobilgerĂ€ts).

Schutzempfehlung: proaktiv handeln, Daten zu Lecks verfolgen und bei Lecks festgestellte Passwörter umgehend Àndern!
Methode 13: Typische Passwörter zum Sperren von GerÀten
In der Regel wird nicht ein mobiles GerĂ€t vom EigentĂŒmer beschlagnahmt, sondern mehrere. Oft gibt es etwa ein Dutzend solcher GerĂ€te. In diesem Fall können Sie das Kennwort fĂŒr das anfĂ€llige GerĂ€t erraten und versuchen, es auf andere Smartphones und Tablets anzuwenden, die vom selben Besitzer beschlagnahmt wurden.
Bei der Analyse von Daten, die von MobilgerĂ€ten extrahiert wurden, werden diese Daten in forensischen Programmen angezeigt (hĂ€ufig - auch beim Extrahieren von Daten von blockierten GerĂ€ten mithilfe verschiedener Arten von SicherheitslĂŒcken).

Wie Sie im Screenshot eines Teils des Arbeitsfensters des UFED Physical Analyzer-Programms sehen können, ist das GerÀt mit einem eher ungewöhnlichen PIN-Code fgkl gesperrt.
VernachlĂ€ssigen Sie nicht andere BenutzergerĂ€te. Wenn Sie beispielsweise die im Cache des Webbrowsers des Computers des Besitzers des MobilgerĂ€ts gespeicherten Kennwörter analysieren, können Sie die Prinzipien der Kennwortgenerierung verstehen, an die sich der EigentĂŒmer gehalten hat. Sie können die auf Ihrem Computer gespeicherten Kennwörter mit einem Dienstprogramm von NirSoft [11] anzeigen.
AuĂerdem verfĂŒgt der Computer (Laptop) des Besitzers des MobilgerĂ€ts möglicherweise ĂŒber Sperrdateien, mit deren Hilfe Sie auf das gesperrte Apple-MobilgerĂ€t zugreifen können. Diese Methode wird spĂ€ter besprochen.
Sicherheitsempfehlung: Verwenden Sie ĂŒberall unterschiedliche, eindeutige Passwörter.
Methode 14: typische PIN-Codes
Wie bereits erwÀhnt, verwenden Benutzer hÀufig typische Passwörter: Telefonnummern, Bankkarten, PIN-Codes. Diese Informationen können zum Entsperren des bereitgestellten GerÀts verwendet werden.
Wenn alles andere fehlschlĂ€gt, können Sie die folgenden Informationen verwenden: Forscher fĂŒhrten eine Analyse durch und fanden die beliebtesten PIN-Codes (die angegebenen PIN-Codes decken 26,83% aller Passwörter ab) [12]:
| STIFT | Frequenz,% |
|---|---|
| 1234 | 10.713 |
| 1111 | 6,016 |
| 0000 | 1,881 |
| 1212 | 1.197 |
| 7777 | 0,745 |
| 1004 | 0,616 |
| 2000 | 0,613 |
| 4444 | 0,526 |
| 2222 | 0,516 |
| 6969 | 0,512 |
| 9999 | 0,451 |
| 3333 | 0,419 |
| 5555 | 0,395 |
| 6666 | 0,391 |
| 1122 | 0,366 |
| 1313 | 0,304 |
| 8888 | 0,303 |
| 4321 | 0,293 |
| 2001 | 0,290 |
| 1010 | 0,285 |
Sicherheitsempfehlung: ĂberprĂŒfen Sie Ihre PIN anhand der obigen Tabelle und Ă€ndern Sie sie trotzdem, auch wenn sie nicht ĂŒbereinstimmt, da 4 Ziffern fĂŒr 2020 zu klein sind.
Methode 15: typische grafische Passwörter
Wie oben beschrieben, können Sie bei Daten von CCTV-Kameras, auf denen der Besitzer des GerĂ€ts versucht, es zu entsperren, aus fĂŒnf Versuchen ein Entsperrmuster auswĂ€hlen. Ebenso wie es Standard-PIN-Codes gibt, gibt es auch typische Muster, mit denen blockierte mobile GerĂ€te entsperrt werden können [13, 14].
Einfache Muster [14]:

Muster mittlerer Schwierigkeit [14]:

Komplexe Muster [14]:

Liste der beliebtesten Diagrammmuster nach dem Forscher Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5
Auf einigen MobilgerÀten kann zusÀtzlich zum Grafikcode ein zusÀtzlicher PIN-Code festgelegt werden. In diesem Fall kann ein Forscher, wenn Sie den Grafikcode nicht abrufen können, auf die SchaltflÀche Dop.PIN-Code klicken (der PIN-Code ist optional), nachdem Sie einen falschen grafischen Code eingegeben haben, und versuchen, den PIN-Code abzurufen, ist optional.
Sicherheitsempfehlung: Es ist besser, ĂŒberhaupt keine Grafiktasten zu verwenden.
Methode 16: alphanumerische Passwörter
Wenn das GerÀt ein alphanumerisches Kennwort verwenden kann, kann der Besitzer die folgenden gÀngigen Kennwörter als Sperrcode verwenden [16]:
- 123456
- Passwort
- 123456789
- 12345678
- 12345
- 111111
- 1234567
- Sonnenschein
- QWERTY
- ich liebe dich
- Prinzessin
- Administrator
- herzlich willkommen
- 666666
- abc123
- FuĂball
- 123123
- Affe
- 654321
- ! @ # $% ^ & *
- Charlie
- aa123456
- Donald
- Passwort1
- qwerty123
Sicherheitsempfehlung: Verwenden Sie nur komplexe, eindeutige Kennwörter mit Dienstzeichen und unterschiedlichen GroĂ- und Kleinschreibung. ĂberprĂŒfen Sie, ob Sie eines der oben genannten Passwörter verwenden. Wenn Sie es verwenden, Ă€ndern Sie es in ein zuverlĂ€ssigeres.
Methode 17: Cloud oder lokaler Speicher
Wenn es technisch nicht möglich ist, Daten von einem gesperrten GerÀt abzurufen, können Forensiker auf den Computern des GerÀtebesitzers oder im entsprechenden Cloud-Speicher nach Backups suchen.
Besitzer von Apple-Smartphones, die sie mit ihren Computern verbinden, erkennen hÀufig nicht, dass zu diesem Zeitpunkt eine lokale oder Cloud-Sicherung des GerÀts erstellt werden kann.
Der Cloud-Speicher von Google und Apple kann nicht nur Daten von GerĂ€ten speichern, sondern auch vom GerĂ€t gespeicherte Kennwörter. Das Extrahieren dieser Kennwörter kann beim Erraten des Sperrcodes fĂŒr mobile GerĂ€te hilfreich sein.
Ăber den in iCloud gespeicherten SchlĂŒsselbund können Sie das vom EigentĂŒmer festgelegte Kennwort fĂŒr die GerĂ€tesicherung abrufen, das höchstwahrscheinlich mit der Bildschirmsperr-PIN ĂŒbereinstimmt.
Wenn Strafverfolgungsbehörden Kontakt mit Google und Apple aufnehmen, können Unternehmen die verfĂŒgbaren Daten ĂŒbertragen, wodurch die Notwendigkeit, das GerĂ€t zu entsperren, wahrscheinlich erheblich verringert wird, da die Daten bereits in den HĂ€nden von Strafverfolgungsbeamten liegen.
Beispielsweise wurden nach dem Terroranschlag in Pensokona Kopien der in iCloud gespeicherten Daten an das FBI ĂŒbertragen. Aus Apples Aussage:
âInnerhalb weniger Stunden, nach der ersten FBI-Anfrage am 6. Dezember 2019, haben wir eine breite Palette von Informationen im Zusammenhang mit der Untersuchung bereitgestellt. Vom 7. bis 14. Dezember erhielten wir sechs zusĂ€tzliche rechtliche Anfragen und stellten als Antwort Informationen bereit, darunter iCloud-Backups, Kontoinformationen und Transaktionen fĂŒr mehrere Konten.
Wir antworteten sofort auf jede Anfrage, oft innerhalb weniger Stunden, und kommunizierten mit den FBI-BĂŒros in Jacksonville, Pensacola und New York. Auf Ersuchen der Untersuchung wurden viele Gigabyte an Informationen erhalten, die wir den Ermittlern ĂŒbergaben. " [17, 18, 19]
Sicherheitsempfehlung: Alles, was Sie unverschlĂŒsselt an die Cloud senden, kann und wird gegen Sie verwendet.
Methode 18: Google-Konto
Diese Methode eignet sich zum Entfernen des Bildkennworts, mit dem der Bildschirm eines MobilgerĂ€ts gesperrt wird, auf dem das Android-Betriebssystem ausgefĂŒhrt wird. Um diese Methode verwenden zu können, mĂŒssen Sie den Benutzernamen und das Kennwort aus dem Google-Konto des GerĂ€tebesitzers kennen. Zweite Bedingung: Das GerĂ€t muss mit dem Internet verbunden sein.
Wenn Sie mehrmals hintereinander das falsche Bildkennwort eingeben, werden Sie vom GerĂ€t aufgefordert, das Kennwort wiederherzustellen. Danach mĂŒssen Sie sich bei dem Benutzerkonto anmelden, wodurch der GerĂ€tebildschirm entsperrt wird [5].
Aufgrund der Vielzahl von Hardwarelösungen, Android-Betriebssystemen und zusÀtzlichen Sicherheitseinstellungen ist diese Methode nur auf eine Reihe von GerÀten anwendbar.
Wenn der Forscher kein Kennwort fĂŒr das Google-Konto des GerĂ€tebesitzers hat, kann er versuchen, es mithilfe von Standardmethoden zum Wiederherstellen von Kennwörtern aus solchen Konten wiederherzustellen.
Wenn das GerĂ€t zum Zeitpunkt der Studie nicht mit dem Internet verbunden ist (z. B. die SIM-Karte blockiert ist oder nicht genĂŒgend Geld vorhanden ist), kann ein solches GerĂ€t mithilfe der folgenden Anweisungen mit Wi-Fi verbunden werden:
- DrĂŒcken Sie das Symbol "Notruf"
- WĂ€hlen Sie * # * # 7378423 # * # *
- WĂ€hlen Sie Service Test - Wlan
- Verbindung zu einem verfĂŒgbaren Wi-Fi-Netzwerk herstellen [5]
Schutzempfehlung: Vergessen Sie nicht, wo immer möglich die Zwei-Faktor-Authentifizierung zu verwenden. In diesem Fall ist es besser, an die Anwendung gebunden zu sein und nicht per SMS-Code.
Methode 19: Gastkonto
Auf MobilgerĂ€ten mit Android 5 oder höher können mehrere Konten vorhanden sein. FĂŒr den Zugriff auf die Daten des zusĂ€tzlichen Kontos ist möglicherweise keine PIN oder Grafikcodesperre vorhanden. Um zu wechseln, mĂŒssen Sie auf das Kontosymbol in der oberen rechten Ecke klicken und ein anderes Konto auswĂ€hlen:

FĂŒr ein zusĂ€tzliches Konto kann der Zugriff auf einige Daten oder Anwendungen eingeschrĂ€nkt sein.
Schutzempfehlung: Es ist wichtig, das Betriebssystem hier zu aktualisieren. In modernen Android-Versionen (9 und höher mit den Sicherheitspatches vom Juli 2020) bietet das Gastkonto im Allgemeinen keine Funktionen.
Methode 20: spezialisierte Dienstleistungen
Unternehmen, die an der Entwicklung spezialisierter forensischer Programme beteiligt sind, einschlieĂlich des Angebots von Diensten zum Entsperren mobiler GerĂ€te und zum Extrahieren von Daten aus diesen [20, 21]. Die FĂ€higkeiten dieser Dienste sind fantastisch. Mit ihnen können Sie Topmodelle von Android- und iOS-GerĂ€ten sowie GerĂ€te im Wiederherstellungsmodus entsperren (zu denen das GerĂ€t wechselt, nachdem die Anzahl der falschen Kennwortversuche ĂŒberschritten wurde). Der Nachteil dieses Verfahrens sind seine hohen Kosten.
Ein Ausschnitt aus der Cellebrite-Website, der beschreibt, von welchen GerÀten Daten abgerufen werden können. Das GerÀt kann im Entwicklungslabor (Cellebrite Advanced Service (CAS)) entsperrt werden [20]:

FĂŒr einen solchen Service muss das GerĂ€t der regionalen (oder Haupt-) Zentrale des Unternehmens zur VerfĂŒgung gestellt werden. Die Abreise eines Spezialisten zum Kunden ist möglich. In der Regel dauert es einen Tag, um den Bildschirmsperrcode zu knacken.
Sicherheitsempfehlung: Es ist fast unmöglich, sich selbst zu schĂŒtzen, auĂer ein starkes alphanumerisches Passwort zu verwenden und GerĂ€te jĂ€hrlich zu wechseln.
Fortsetzung hier: Teil 2
PS-Experten des Group-IB-Labors sprechen im Rahmen des Digital Forensics Analyst- Schulungskurses ĂŒber diese FĂ€lle, Tools und viele andere nĂŒtzliche Tricks in der Arbeit eines Computerforensikers... Nach Abschluss des 5-tĂ€gigen oder fortgeschrittenen 7-tĂ€gigen Kurses können Absolventen forensische Forschung effektiver durchfĂŒhren und Cyber-VorfĂ€lle in ihren Organisationen verhindern.
PPS Group-IBs heiĂester Telegrammkanal ĂŒber Informationssicherheit, Hacker, APTs, Cyberangriffe, BetrĂŒger und Piraten. Schritt fĂŒr Schritt Untersuchungen, praktische FĂ€lle mit Group-IB-Technologien und Empfehlungen, wie man kein Opfer wird. Verbinden!
Quellen
- , iPhone Apple
- Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Cracking Android Pattern Lock in Five Attempts
- Samsung Galaxy S10 , 3D-
- Dominic Casciani, Gaetan Portal. Phone encryption: Police 'mug' suspect to get data
- : 5 ,
- Gezichtsherkenning op smartphone niet altijd veilig
- TrueDepth iPhone X â ,
- Face ID iPhone X 3D-
- NirLauncher Package
- . PIN-:
- . , «1234567» «password»
- . Android- www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
- Jeremy Kirby. Unlock mobile devices using these popular codes
- . 25 2019
- . Apple - iPhone
- Apple responds to AG Barr over unlocking Pensacola shooter's phone: «No.»
- Law Enforcement Support Program
- Cellebrite Supported Devices (CAS)