Comments 51
А если у меня 8-10ти значный пин? Или графический ключ?
0
Неправильный заголовок. Правильный: «Айфон защищеный PIN-кодом взламывается за 2 минуты». Так как андроид после 20 попыток ввода неверного пароля может быть разблокирован только через пароль от гуглоаккаунта.
-3
Ничего они с залоченым android телефоном сделать не смогут, если там не включен USB debug.
+2
Как минимум они могут войти в режим восстановления (для обновления прошивки). А дальше уже от фантазии зависит.
0
Вообще можно загрузиться в fastboot, прошить реканвери и через него забэкапить все и слить.
+1
Если можно зайти в разлоченый fastboot — то с телефоном вообще можно сделать всё что угодно. Но у большинства вендоров загрузчик залочен…
-1
Любой телефон каким-то образом прошивается изначально. Не задумывали, как в него попадает первоначальная прошивка и загрузчик. Вот таким же образом его разлочить. Ну, или по крайней мере поиметь доступ к флэшу и прочитать/исправить там всё, что угодно.
0
По ифону, расшифровывает бакапы только если есть пароль. Не взламывает 4s и ipad2(Про 3й вообще молчат). Если стоит не 4х значный пароль то вообще не работает. Ничего не сказано про настроку стирать данные после 10 неправильных вводов. Вообще похоже что говорят про те модели на которые есть jailbreak если так то после наката неломаемой прошивке ничего вообще работать не будет.
По андроиду, пасскод ломается если включен USB debug, у кого он постоянно включен.
И тд, то что написано в топике не соответсвует видео.
По андроиду, пасскод ломается если включен USB debug, у кого он постоянно включен.
И тд, то что написано в топике не соответсвует видео.
+2
Хм. Не проще ли не заморачиваться с ПО, а открыть железку, подключить внутреннюю флешку к заранее подготовленному стенду, сдампить всё дисочное пространство и до бесконечности перебирать пароль на ФС?
0
заниматься обратным проектированием
Есть же старый добрый термин «реверс-инжиниринг»: он хоть и является калькой с английского, зато устоялся и всем понятен. И, кстати, «проектирование» и «разработка» это не одно и то же.
+12
Паттерн проще всего взламывается ставим девейс на свет и смотрим где пальцем водили (:
+1
1. Ставим Android 4.0
1.1* Блокируем загрузчик обратно, если разблокировали
2. Шифруем внутреннюю ФС пикодом
3. Проверям, что USB Debug отключён и установка левых приложений запрещена
????
PROFIT!
1.1* Блокируем загрузчик обратно, если разблокировали
2. Шифруем внутреннюю ФС пикодом
3. Проверям, что USB Debug отключён и установка левых приложений запрещена
????
PROFIT!
+1
Я так и сделал. Но через день все вернул назад, т.к. надоело каждый раз вводить пароль.
+1
Ну тут либо шашечки, либо ехать :) Всё зависит насколько вы цените информацию в телефоне.
Я блокировку не ставлю и загрузчик у меня разблокирован. Пароли все под отдельным паролем. Гуглаккаунт можно отвязать удалённо в случае потери телефона.
Я блокировку не ставлю и загрузчик у меня разблокирован. Пароли все под отдельным паролем. Гуглаккаунт можно отвязать удалённо в случае потери телефона.
0
вводить длинный код напряжно, а короткий легко взламывается брутфорсом ФС
0
В идеале нужен ключ, который носится отдельно от телефона.
0
Тут недавно писали о встроенном в сенсор сканере отпечатков пальцев
0
Берем отпечаток с телефона… дальше понятно. Любую защиту можно взломать но чем сильнее защита тем она неудобнее.Еще по идее неплохо если важные данные зашифрованы так, что без интернета не откроются. А случае потери запретить доступ и дать команду на уничтожение. Либо вообще хранить в облаке а работать через зашифрованный канал.
0
Сканер отпечатков это большая глупость. Фактически любой сканер это черный ящик, который выдаёт 1, когда отпечаток подходит, и 0 когда не подходит. Естественно, если сказать системе, что я сканер и передать ей ту же самую единичку, то защита будет вскрыта. Отпечаток пальца не хешируем и в этом его проблема, поэтому числовой пароль должен быть обязательно. Ну и просто выпайки микросхемы сканер поможет, а шифрованная ФС — да.
0
I am SHERlocked :)
+6
логи нажатия клавиш
а откуда они это возьмут?
а откуда они это возьмут?
+2
Хм… Честно говоря не понятно в чем крутизна. Все embedded устройства имеют так называемые технологические отладочные порты JTAG, SPI и прочая в зависимости от производителя камня. Процесс загрузки можно контролировать пошагово. При должном навыке пин-код вскрывается на раз-два-три. С Адроидом даже проще, там открытый код. С iOS сложнее, но после 3-4 раза это тоже станет дежурной процедурой.
К чему эти фокусы не очень понятно…
К чему эти фокусы не очень понятно…
0
Обычно JTAG банально блокируется на юзерских устройствах. Такой функциональностью обладают практически все микроконтроллеры/микропроцессоры.
0
А как потом сервис-центры будут работать с этим? Максимум что им остается после этого это возможность поменять экран, поменять разъемы. Остальное тупо на замену, получается… Кисло…
0
А вы думаете что в сервис центрах есть инженеры способные дебажить через JTAG? Им всё равно это не надо.
И таки да, в авторизированных сервис центрах самый популярный способ ремонта — поменять целиком материнку. Это выходит дешевле, чем тратить время инженеров на поиск конкретной неисправной детали, а потом заменять её. Особенно в современном железе, где пайка BGA даже при наличии всего необходимого оборудования — та ещё морока.
И таки да, в авторизированных сервис центрах самый популярный способ ремонта — поменять целиком материнку. Это выходит дешевле, чем тратить время инженеров на поиск конкретной неисправной детали, а потом заменять её. Особенно в современном железе, где пайка BGA даже при наличии всего необходимого оборудования — та ещё морока.
0
Уверен, что в нормальных сервис-центрах есть. Хотя как у вас я не знаю…
Понятно, что по гарантии проще поменять. Но для более старых устройств часто бывает, что особых вариантов нет. Приходится порой и логи загрузки смотреть и паяльником помахать. И среди электронщиков есть люди, которые любят не только деньги, но и свою работу… )
Понятно, что по гарантии проще поменять. Но для более старых устройств часто бывает, что особых вариантов нет. Приходится порой и логи загрузки смотреть и паяльником помахать. И среди электронщиков есть люди, которые любят не только деньги, но и свою работу… )
0
Ну почему же — если ФС зашифрована, то только брутфорсить, и ничем тебе ни jtag, ни открытость кода не поможет ) если пароль длинный — то долго брутфорсить, никак не две минуты )
Вообще маркетологические заявления какие-то просто))
Вообще маркетологические заявления какие-то просто))
0
Если зашифрована, то да… Но на рядовых устройствах, где приоритетом является продолжительность работы смартфона от одного заряда батареи, шифрование мало кто будет включать по дефолту. Если алгоритм шифрования более-менее серьезный и смартфон не имеет специализированных чипов шифровки/дешифровки оно будет убивать батарею напрочь.
Плюс это автоматом убивает достаточно востребованную услугу сервис-центров по восстановлению данных с телефона. Лишать такого хлеба сервис-центры чревато.
Те же, для кого приоритетом является сохранность данных, использовать четырех-пиновый код никогда не будут, согласитесь…
Плюс это автоматом убивает достаточно востребованную услугу сервис-центров по восстановлению данных с телефона. Лишать такого хлеба сервис-центры чревато.
Те же, для кого приоритетом является сохранность данных, использовать четырех-пиновый код никогда не будут, согласитесь…
0
Вообще какой толк от обепринятых и известных всех шифрований?
Вариант гораздо проще: в ущерб удобству ввести своё собственное шифрование — писать задом-наперёд номера, использовать «клички», письма удалять… Ну а далее всё зависит от вас самих) В идеальном случае такое устройство без вашего вмешательства ничего не скажет любому супер-взломщику.
Вариант гораздо проще: в ущерб удобству ввести своё собственное шифрование — писать задом-наперёд номера, использовать «клички», письма удалять… Ну а далее всё зависит от вас самих) В идеальном случае такое устройство без вашего вмешательства ничего не скажет любому супер-взломщику.
0
Это уже другой вопрос… Думаю, Бонд , Джеймс Бонд когда пользовался телефоном, набирал выученный наизусть номер… Тоже вариант.
А в Android можно использовать (к примеру) цифро — буквенную клавиатуру: вместо имени контакта вводить произвольные буквы под этими цифрами, а вместо номера — цифры, на которых есть буквы из желаемого имени контакта.
Потом фильтровать список контактов, вводя цифры (соответствующие названию искомого контакта). После имя контакта, чей номер найдётся — ввести цифрами и позвонить на этот номер. Человеко-понятное шифрование с произвольным плавающим ключом) Восстановить имя абонента будет трудно, не зная его (даже со словарями T9, если использовались клички)
А в Android можно использовать (к примеру) цифро — буквенную клавиатуру: вместо имени контакта вводить произвольные буквы под этими цифрами, а вместо номера — цифры, на которых есть буквы из желаемого имени контакта.
Потом фильтровать список контактов, вводя цифры (соответствующие названию искомого контакта). После имя контакта, чей номер найдётся — ввести цифрами и позвонить на этот номер. Человеко-понятное шифрование с произвольным плавающим ключом) Восстановить имя абонента будет трудно, не зная его (даже со словарями T9, если использовались клички)
+1
Sign up to leave a comment.
Смартфон защищеный PIN-кодом взламывается за 2 минуты