Как стать автором
Обновить

Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 1

Время на прочтение16 мин
Количество просмотров339K
Всего голосов 30: ↑27 и ↓3+24
Комментарии22

Комментарии 22

Терморектальный криптоанализ.

Против этого метода мало что поможет ;-)
Анализатор можно перекусывать, не дожидаясь разогрева.

АНЕКДОТ №219588
Несмотря на то, что очко десантника в момент отрыва от рампы самолета
способно перекусить лом, усилие создаваемое мышцами часто недостаточно
чтобы обеспечить полную герметичность отверстия...


паяльник всяко легче перекусить, нежели лом.
Ну я предлагал гуглу feature request, который защищает, но они завернули моё предожение.
На Xiaomi (а возможно и в других, не проверял) есть возможность создать второй профиль, и назначить ему отпечаток другого пальца. При этом при разблокировке будет открываться свой рабочий стол со своими приложениями, отличными от основного аккаунта. Не ахти какая защита от упорных ребят, но хоть что то.
Увы, для обозначенных целей не сработает. Если вот так перед носом у заинтересованного лица стереть девайс, то он не прекратит ставший бессмыссленным криптоанализ, а скорее всего его усилит. Теперь уже чтобы наказать :( Данных правда не получит, да…
Ещё можно добавить:
— trusted devices — когда подключение по блютус к другим устройствам\часам\наушникам\планшетам\колонкам автоматически разблокирует устройство,
— trusted locations — при включенном определении местоположения, пользователь вносит некоторые места (работа, жилье, парковка) в разряд доверенных и разблокировка там (или gps спуфинг) происходит автоматически,
— паттерны поведения по акселерометру — устройство остается в разблокированном при контакте с ним, при неподвижности в течение 30\60 сек происходит блокировка.

Способ защиты — отключение этих функций, они привязаны к Google Services.

PS ну и конечно, у вас в быстром доступе должен быть ярлык к shell, замаскированный под калькулятор\настройки\мессенджер тамтам\фейковый telegram, при тапу на который происходит pm clear org.telegram.messenger, rm -rf /sdcard/ и в конце обязательно reboot.
Хорошее дополнение. От себя добавлю "Как я разблокировал найденный телефон" — почему-то про поиск вариантов пароля по соцсетям не упомянули (возможно, всё это будет в следующем посте).
В своей работе компьютерные криминалисты регулярно сталкиваются с кейсами, когда надо оперативно разблокировать смартфон… — помогут выйти на след преступной группы, нападающей на водителей-дальнобойщиков.

Мне чет кажется, что в следственных органах вам скорее обеспечат идеальное FaceID-селфи в чуланчике без камер, нежели побегут масочки какие-то печатать по фотографиям из кустов. Примерно так же будет и с TouchID.

Способ 6: «рывок» (Mug attack)
Способ 10: информация из сенсоров

А вот это прикольно.
Странно, что среди простых паттернов нет Z.

Да и 7 тоже нет

Есть маленькая z.
А насчет подавляющего большинства, сомнительно, что кто-то будет использовать хотя бы среднесложный паттерн. Там минимум 2-3 секунды надо крестное знамение совершать, и по всем точкам попасть.
Z есть в простых паттернах, просто указан как z.
Не думаю, что смартфон согласится, что это тот же самый символ. :)
Большую Z вижу постоянно (и N еще), маленькую — не припомню.
«Can't call. *#*#7378423#*#* is not an emergency number.» Сообщил мне телефон.
Емнип это код от старых сонек
Xperia Z3 является старой сонькой? Все-таки шесть лет аппарату.
да

Интересно… Кста, перестановка цифр в наэкранке отсекает половину атак

Из всей статьи интересен только последний пункт, но там ограничились только названием организации. А остальное соответствует основам информационной безопасности.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий