Смартфон защищеный PIN-кодом взламывается за 2 минуты

    Этого результата добилась шведская компания Micro Systemation, специализирующаяся на информационной безопасности. Таким образом, их софт под названием XRY стал первым из ПО подобного рода, обеспечивающим столь быстрый взлом большинства систем защиты устройств на Android или iOS.

    На опубликованном видео сотрудник компании за несколько минут получает доступ к защищенному паролем телефону. После взлома четырехзначного PIN-кода блокировки, XRY переносит все данные с устройства на компьютер и расшифровывает их. Программа способна получить любую информацию со смартфона, включая историю звонков, сохраненные контакты, данные GPS, SMS-сообщения и даже логи нажатия клавиш.

    http://www.youtube.com/watch?v=KoKEO_W3P3M

    Кстати, Micro Systemation выполняет 98% заказов по взлому мобильных телефонов, поступающих от полиции Великобритании. Услугами компании пользуются также спецслужбы США для доступа к устройствам подозреваемых или военнопленных.

    «Каждую неделю появляется новый телефон с уникальной операционной системой и нам приходится заниматься обратным проектированием, — отметил Майк Дикинсон (Mike Dickinson), директор по продвижению Micro Systemation. – Нам постоянно приходится гнаться за рынком». По его словам, разработанное компанией ПО, использует те же методы, что и инструменты для «джейлбрейка» смартфона. Он добавил, что чем длиннее и сложнее пароль, тем труднее устройство поддается взлому, даже с помощью XRY.

    Комментарии 51

      0
      А если у меня 8-10ти значный пин? Или графический ключ?
        +2
        графический ключ есть тот же пин, т.к. «рисуется» поверх цифровой клавиатуры.
          +1
          Сложность пина несколько выше за счёт повторений.
            0
            Увы, повторы не учитываются. Проверил на HTC Desire, Android 2.3.5.
          –1
          Пароль из 8-10 символов будет взламываться дольше, про графический ключ не знаю, в видео про него информации нет. К сожалению, у простых смертных нет возможности использовать программу.
          –3
          Неправильный заголовок. Правильный: «Айфон защищеный PIN-кодом взламывается за 2 минуты». Так как андроид после 20 попыток ввода неверного пароля может быть разблокирован только через пароль от гуглоаккаунта.
            +2
            iPhone после 10 попыток просто форматируется.
              0
              Обычно, это отключено.
                0
                хе-хе
            +2
            Ничего они с залоченым android телефоном сделать не смогут, если там не включен USB debug.
              0
              Как минимум они могут войти в режим восстановления (для обновления прошивки). А дальше уже от фантазии зависит.
                +1
                Вообще можно загрузиться в fastboot, прошить реканвери и через него забэкапить все и слить.
                  –1
                  Если можно зайти в разлоченый fastboot — то с телефоном вообще можно сделать всё что угодно. Но у большинства вендоров загрузчик залочен…
                    0
                    Обычно fastboot доступен и при залоченном загрузчике. Другое дело, что залоченный бутлоадер не даст загрузиться неподписанному кастомному рекавери, который может быть прошит через fastboot. В любом случае, даже в стандартном рекавери доступен usb debugging, и можно читать любые данные с телефона
                  0
                  Любой телефон каким-то образом прошивается изначально. Не задумывали, как в него попадает первоначальная прошивка и загрузчик. Вот таким же образом его разлочить. Ну, или по крайней мере поиметь доступ к флэшу и прочитать/исправить там всё, что угодно.
                    0
                    ну это уж всяко за пределами 2х минут. Unlock bootloader'а делает wipe телефона. Думаю что после этого данные если и можно восстановить, то на это уйдет в разы больше времени.
                      0
                      Bootloader тоже как-то в телефон попадает. Наводящий вопрос — как?
                  +2
                  По ифону, расшифровывает бакапы только если есть пароль. Не взламывает 4s и ipad2(Про 3й вообще молчат). Если стоит не 4х значный пароль то вообще не работает. Ничего не сказано про настроку стирать данные после 10 неправильных вводов. Вообще похоже что говорят про те модели на которые есть jailbreak если так то после наката неломаемой прошивке ничего вообще работать не будет.

                  По андроиду, пасскод ломается если включен USB debug, у кого он постоянно включен.

                  И тд, то что написано в топике не соответсвует видео.
                    +1
                    >> Не взламывает 4s и ipad2(Про 3й вообще молчат)

                    Почему молчат, если отчетливо сказал, что и третий айпад тоже не могут пока взломать.
                      –2
                      Выключил USB debug
                      0
                      Хм. Не проще ли не заморачиваться с ПО, а открыть железку, подключить внутреннюю флешку к заранее подготовленному стенду, сдампить всё дисочное пространство и до бесконечности перебирать пароль на ФС?
                        0
                        Трудно выпаять и ещё труднее впаять обратно.
                          0
                          Вы когда-нибудь выдели как выпивают мелкие детали?
                          Да и припаивать вовсе не обязательно.
                        +12
                        заниматься обратным проектированием

                        Есть же старый добрый термин «реверс-инжиниринг»: он хоть и является калькой с английского, зато устоялся и всем понятен. И, кстати, «проектирование» и «разработка» это не одно и то же.
                          +1
                          Паттерн проще всего взламывается ставим девейс на свет и смотрим где пальцем водили (:
                            +1
                            1. Ставим Android 4.0
                            1.1* Блокируем загрузчик обратно, если разблокировали
                            2. Шифруем внутреннюю ФС пикодом
                            3. Проверям, что USB Debug отключён и установка левых приложений запрещена
                            ????
                            PROFIT!
                              +1
                              Я так и сделал. Но через день все вернул назад, т.к. надоело каждый раз вводить пароль.
                                0
                                Ну тут либо шашечки, либо ехать :) Всё зависит насколько вы цените информацию в телефоне.

                                Я блокировку не ставлю и загрузчик у меня разблокирован. Пароли все под отдельным паролем. Гуглаккаунт можно отвязать удалённо в случае потери телефона.
                                  0
                                  У меня аналогично + можно сделать удалённый вайп через SamsungDive (это если инет на телефоне будет :)
                                0
                                вводить длинный код напряжно, а короткий легко взламывается брутфорсом ФС
                                  0
                                  В идеале нужен ключ, который носится отдельно от телефона.
                                    0
                                    Тут недавно писали о встроенном в сенсор сканере отпечатков пальцев
                                      0
                                      Берем отпечаток с телефона… дальше понятно. Любую защиту можно взломать но чем сильнее защита тем она неудобнее.Еще по идее неплохо если важные данные зашифрованы так, что без интернета не откроются. А случае потери запретить доступ и дать команду на уничтожение. Либо вообще хранить в облаке а работать через зашифрованный канал.
                                        0
                                        Сканер отпечатков это большая глупость. Фактически любой сканер это черный ящик, который выдаёт 1, когда отпечаток подходит, и 0 когда не подходит. Естественно, если сказать системе, что я сканер и передать ей ту же самую единичку, то защита будет вскрыта. Отпечаток пальца не хешируем и в этом его проблема, поэтому числовой пароль должен быть обязательно. Ну и просто выпайки микросхемы сканер поможет, а шифрованная ФС — да.
                                          0
                                          Отпечаток пальца может передаваться именно как отпечаток и использоваться как ключ шифрования, не?
                                            0
                                            нет конечно, так как получить два идентичных бинарных отпечатков отпечатка пальца не возможно.
                                  +6
                                  I am SHERlocked :)
                                    +2
                                    логи нажатия клавиш
                                    а откуда они это возьмут?
                                      0
                                      а откуда они это возьмут?

                                      Видимо, некоторые системы сохраняют. Интересно, какие?
                                        0
                                        Ну я честно говоря не помню как в «user» сборке андроида, но в девелоперской все нажатия кнопок и касания экрана попадают в общий лог.
                                        0
                                        Хм… Честно говоря не понятно в чем крутизна. Все embedded устройства имеют так называемые технологические отладочные порты JTAG, SPI и прочая в зависимости от производителя камня. Процесс загрузки можно контролировать пошагово. При должном навыке пин-код вскрывается на раз-два-три. С Адроидом даже проще, там открытый код. С iOS сложнее, но после 3-4 раза это тоже станет дежурной процедурой.

                                        К чему эти фокусы не очень понятно…
                                          0
                                          Обычно JTAG банально блокируется на юзерских устройствах. Такой функциональностью обладают практически все микроконтроллеры/микропроцессоры.
                                            0
                                            А как потом сервис-центры будут работать с этим? Максимум что им остается после этого это возможность поменять экран, поменять разъемы. Остальное тупо на замену, получается… Кисло…
                                              0
                                              А вы думаете что в сервис центрах есть инженеры способные дебажить через JTAG? Им всё равно это не надо.
                                              И таки да, в авторизированных сервис центрах самый популярный способ ремонта — поменять целиком материнку. Это выходит дешевле, чем тратить время инженеров на поиск конкретной неисправной детали, а потом заменять её. Особенно в современном железе, где пайка BGA даже при наличии всего необходимого оборудования — та ещё морока.
                                                0
                                                Уверен, что в нормальных сервис-центрах есть. Хотя как у вас я не знаю…

                                                Понятно, что по гарантии проще поменять. Но для более старых устройств часто бывает, что особых вариантов нет. Приходится порой и логи загрузки смотреть и паяльником помахать. И среди электронщиков есть люди, которые любят не только деньги, но и свою работу… )
                                                  0
                                                  В Москве так и делают. Не скажу за все сервисы, но те официальщики, с кем сталкивался, поступают именно так.
                                            0
                                            Ну почему же — если ФС зашифрована, то только брутфорсить, и ничем тебе ни jtag, ни открытость кода не поможет ) если пароль длинный — то долго брутфорсить, никак не две минуты )
                                            Вообще маркетологические заявления какие-то просто))
                                              0
                                              Если зашифрована, то да… Но на рядовых устройствах, где приоритетом является продолжительность работы смартфона от одного заряда батареи, шифрование мало кто будет включать по дефолту. Если алгоритм шифрования более-менее серьезный и смартфон не имеет специализированных чипов шифровки/дешифровки оно будет убивать батарею напрочь.
                                              Плюс это автоматом убивает достаточно востребованную услугу сервис-центров по восстановлению данных с телефона. Лишать такого хлеба сервис-центры чревато.

                                              Те же, для кого приоритетом является сохранность данных, использовать четырех-пиновый код никогда не будут, согласитесь…
                                            0
                                            Вообще какой толк от обепринятых и известных всех шифрований?

                                            Вариант гораздо проще: в ущерб удобству ввести своё собственное шифрование — писать задом-наперёд номера, использовать «клички», письма удалять… Ну а далее всё зависит от вас самих) В идеальном случае такое устройство без вашего вмешательства ничего не скажет любому супер-взломщику.
                                              0
                                              Интересно, как вы позвоните на записанный задом-наперед номер =)
                                              +1
                                              Это уже другой вопрос… Думаю, Бонд , Джеймс Бонд когда пользовался телефоном, набирал выученный наизусть номер… Тоже вариант.

                                              А в Android можно использовать (к примеру) цифро — буквенную клавиатуру: вместо имени контакта вводить произвольные буквы под этими цифрами, а вместо номера — цифры, на которых есть буквы из желаемого имени контакта.
                                              Потом фильтровать список контактов, вводя цифры (соответствующие названию искомого контакта). После имя контакта, чей номер найдётся — ввести цифрами и позвонить на этот номер. Человеко-понятное шифрование с произвольным плавающим ключом) Восстановить имя абонента будет трудно, не зная его (даже со словарями T9, если использовались клички)

                                              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                              Самое читаемое