Пароль из 8-10 символов будет взламываться дольше, про графический ключ не знаю, в видео про него информации нет. К сожалению, у простых смертных нет возможности использовать программу.
Неправильный заголовок. Правильный: «Айфон защищеный PIN-кодом взламывается за 2 минуты». Так как андроид после 20 попыток ввода неверного пароля может быть разблокирован только через пароль от гуглоаккаунта.
Обычно fastboot доступен и при залоченном загрузчике. Другое дело, что залоченный бутлоадер не даст загрузиться неподписанному кастомному рекавери, который может быть прошит через fastboot. В любом случае, даже в стандартном рекавери доступен usb debugging, и можно читать любые данные с телефона
Любой телефон каким-то образом прошивается изначально. Не задумывали, как в него попадает первоначальная прошивка и загрузчик. Вот таким же образом его разлочить. Ну, или по крайней мере поиметь доступ к флэшу и прочитать/исправить там всё, что угодно.
ну это уж всяко за пределами 2х минут. Unlock bootloader'а делает wipe телефона. Думаю что после этого данные если и можно восстановить, то на это уйдет в разы больше времени.
По ифону, расшифровывает бакапы только если есть пароль. Не взламывает 4s и ipad2(Про 3й вообще молчат). Если стоит не 4х значный пароль то вообще не работает. Ничего не сказано про настроку стирать данные после 10 неправильных вводов. Вообще похоже что говорят про те модели на которые есть jailbreak если так то после наката неломаемой прошивке ничего вообще работать не будет.
По андроиду, пасскод ломается если включен USB debug, у кого он постоянно включен.
И тд, то что написано в топике не соответсвует видео.
Хм. Не проще ли не заморачиваться с ПО, а открыть железку, подключить внутреннюю флешку к заранее подготовленному стенду, сдампить всё дисочное пространство и до бесконечности перебирать пароль на ФС?
Есть же старый добрый термин «реверс-инжиниринг»: он хоть и является калькой с английского, зато устоялся и всем понятен. И, кстати, «проектирование» и «разработка» это не одно и то же.
Ну тут либо шашечки, либо ехать :) Всё зависит насколько вы цените информацию в телефоне.
Я блокировку не ставлю и загрузчик у меня разблокирован. Пароли все под отдельным паролем. Гуглаккаунт можно отвязать удалённо в случае потери телефона.
Берем отпечаток с телефона… дальше понятно. Любую защиту можно взломать но чем сильнее защита тем она неудобнее.Еще по идее неплохо если важные данные зашифрованы так, что без интернета не откроются. А случае потери запретить доступ и дать команду на уничтожение. Либо вообще хранить в облаке а работать через зашифрованный канал.
Сканер отпечатков это большая глупость. Фактически любой сканер это черный ящик, который выдаёт 1, когда отпечаток подходит, и 0 когда не подходит. Естественно, если сказать системе, что я сканер и передать ей ту же самую единичку, то защита будет вскрыта. Отпечаток пальца не хешируем и в этом его проблема, поэтому числовой пароль должен быть обязательно. Ну и просто выпайки микросхемы сканер поможет, а шифрованная ФС — да.
Хм… Честно говоря не понятно в чем крутизна. Все embedded устройства имеют так называемые технологические отладочные порты JTAG, SPI и прочая в зависимости от производителя камня. Процесс загрузки можно контролировать пошагово. При должном навыке пин-код вскрывается на раз-два-три. С Адроидом даже проще, там открытый код. С iOS сложнее, но после 3-4 раза это тоже станет дежурной процедурой.
А как потом сервис-центры будут работать с этим? Максимум что им остается после этого это возможность поменять экран, поменять разъемы. Остальное тупо на замену, получается… Кисло…
А вы думаете что в сервис центрах есть инженеры способные дебажить через JTAG? Им всё равно это не надо.
И таки да, в авторизированных сервис центрах самый популярный способ ремонта — поменять целиком материнку. Это выходит дешевле, чем тратить время инженеров на поиск конкретной неисправной детали, а потом заменять её. Особенно в современном железе, где пайка BGA даже при наличии всего необходимого оборудования — та ещё морока.
Уверен, что в нормальных сервис-центрах есть. Хотя как у вас я не знаю…
Понятно, что по гарантии проще поменять. Но для более старых устройств часто бывает, что особых вариантов нет. Приходится порой и логи загрузки смотреть и паяльником помахать. И среди электронщиков есть люди, которые любят не только деньги, но и свою работу… )
Ну почему же — если ФС зашифрована, то только брутфорсить, и ничем тебе ни jtag, ни открытость кода не поможет ) если пароль длинный — то долго брутфорсить, никак не две минуты )
Вообще маркетологические заявления какие-то просто))
Если зашифрована, то да… Но на рядовых устройствах, где приоритетом является продолжительность работы смартфона от одного заряда батареи, шифрование мало кто будет включать по дефолту. Если алгоритм шифрования более-менее серьезный и смартфон не имеет специализированных чипов шифровки/дешифровки оно будет убивать батарею напрочь.
Плюс это автоматом убивает достаточно востребованную услугу сервис-центров по восстановлению данных с телефона. Лишать такого хлеба сервис-центры чревато.
Те же, для кого приоритетом является сохранность данных, использовать четырех-пиновый код никогда не будут, согласитесь…
Вообще какой толк от обепринятых и известных всех шифрований?
Вариант гораздо проще: в ущерб удобству ввести своё собственное шифрование — писать задом-наперёд номера, использовать «клички», письма удалять… Ну а далее всё зависит от вас самих) В идеальном случае такое устройство без вашего вмешательства ничего не скажет любому супер-взломщику.
Это уже другой вопрос… Думаю, Бонд , Джеймс Бонд когда пользовался телефоном, набирал выученный наизусть номер… Тоже вариант.
А в Android можно использовать (к примеру) цифро — буквенную клавиатуру: вместо имени контакта вводить произвольные буквы под этими цифрами, а вместо номера — цифры, на которых есть буквы из желаемого имени контакта.
Потом фильтровать список контактов, вводя цифры (соответствующие названию искомого контакта). После имя контакта, чей номер найдётся — ввести цифрами и позвонить на этот номер. Человеко-понятное шифрование с произвольным плавающим ключом) Восстановить имя абонента будет трудно, не зная его (даже со словарями T9, если использовались клички)
Смартфон защищеный PIN-кодом взламывается за 2 минуты