Как взломать пароль в iphone?

Способ №2. Узнать код

Да, это возможно. И самое главное — нам даже не нужно напрягать память и вспоминать забытый пароль. За нас все сделает специальная программа!

Что делать дальше?

Победа! Осталось только их запомнить и никогда не забывать:) Ну и напоследок, несколько вопросов и ответов:

  • А это безопасная программа — ей вообще можно пользоваться? Можно. Особенно если учитывать тот факт, что она открыто выложена на GitHub (крупнейшем в мире ресурсе для хостинга IT-проектов и их совместной разработки).
  • С какими версиями iOS работает? Я проверил работу на iOS 10, 11 и 12 — все хорошо. Однако, судя по описанию, поддерживается абсолютно любая версия прошивки начиная с iOS 7 (включительно).

Как видите — все очень просто, многофункционально и безопасно. Ничего сложного! Впрочем, если у вас что-то не получается или остались какие-то вопросы — обязательно напишите в комментарии, попробуем разобраться вместе и найти решение!

Обновлено! Совершенно забыл одну очень важную вещь при использовании программы PinFinder. Так как пароль «вытаскивается» из резервной копии, необходимо помнить вот о чем — эта самая резервная копия не должна быть зашифрована. Иначе PinFinder будет ругаться и выдавать ошибку. Как снять шифрование? Все просто — подключаем iPhone, запускаем iTunes и снимаем «галочку» с соответствующего пункта меню.

Впрочем, на данный момент эта настройка (шифрование) уже не актуальна, так как…

Обновлено 3! Вышла новая версия программы — PinFinder 1.7.1. Что нового? Появилась поддержка iOS 12 — теперь вы можете без каких-либо проблем узнать «Код-пароль экранного времени» (бывшие «Ограничения»). Ура!!! Правда, в iOS 12 Apple немного переработала политику безопасности и теперь код-пароль «Экранного времени» можно вытащить только из зашифрованной резервной копии. Помните об этом и будьте внимательны!

Показательный случай со смартфоном стрелка из Сан-Бернандино

В руках ФБР в 2016 году оказался iPhone 5c, принадлежавший стрелку из Сан-Бернардино. 21 декабря 2015 года двое нападавших расстреляли 14 человек, ещё 24 получили ранения.

Террористов застрелили. Но чтобы установить обстоятельства атаки, необходимы были данные со смартфона.

Напомним: в iPhone 5c нет сканера отпечатка пальца. Взломать нужно было лишь пароль.

Apple официально отказалась разблокировать iPhone 5c и долго препиралась с ФБР. В итоге бюро обратилось к специалистам израильской компании Cellebrite. Те взломали смартфон и передали Apple отчёт об уязвимости, которая позволила им это сделать.

Но в то же время и случай со стрелком, и публикация документов из архива Vault 7 показали, к примеру, что ЦРУ, АНБ, ФБР и другие ведомства не имеют доступа к базе паролей всех владельцев смартфонов Apple. Так что здесь палка о двух концах – вангуем, что Android-смартфон взломали бы быстрее и без лишнего шума.

Что такое депонированный ключ

С точки зрения пользователя, депонированный ключ (он же lockdown file или pairing record) — это то, что избавляет от необходимости каждый раз разблокировать телефон при проводном подключении к компьютеру для синхронизации с iTunes. Во время первого подключения телефон выдаст запpос: «Доверять этому компьютеру?» При положительном ответе (чтобы ответить, нужно сперва разблокировать телефон) будет создана пара криптографических ключей, один из которых передается на компьютер (и сохраняется приложением iTunes в виде файла), а второй шифруется с использованием аппаратного ключа и сохраняется в Secure Enclave (сразу скажу: извлечь и расшифровать вторую половинку пока не удалось никому).

Доверенные компьютеры могут синхронизироваться с устройством iOS, создавать резервные копии (обрати внимание на этот пункт!) и получать доступ к фотографиям, видеороликам, контактам и другому контенту на устройстве. Доверенные компьютеры сохраняют свой статус до тех пор, пока пользователь не изменит список довeренных компьютеров или не сотрет данные с устройства iOS

Компьютер, удаленный из списка доверенных, теряет доступ к содержимому на устройстве: iOS уничтожает вторую половинку ключа — ту, которая хранится в телефоне. Без нее депонированный ключ, лежащий на компьютере, оказывается совершенно бесполезным.

Важно, что доверенный статус сохраняется и после выключения или перезагрузки телефона — но только при условии, что телефон после этого хоть раз разблoкировали. Еще один важный момент: доверенные отношения остаются и после смены пароля

И наконец, самый важный момент: депонированный ключ — это всего лишь файл. Незашифрованный и не привязанный к определенному железу — в отличие от второй половинки, которая хранится в телефоне. Если скопировать его на другой компьютер, его можно использовать для установки связи с телефоном, в том числе создания бэкапа.

1. Cocospy – приложение N1 для взлома телефона

Cocospy дебютировал на рынке шпионского софта относительно недавно, но уже успел сделать себе имя, став приложением N1 для мониторинга телефонов.

Это абсолютно легальное и надежное ПО, завоевавшее доверие миллионов пользователей по всему миру.

Cocospy не требуется рутирование, поскольку доступ обеспечивается удаленно и напрямую с панели управления  iCloud. В случае с Android нужен физический доступ и инсталляция Cocospy на телефон. Но и тут “захват устройства” возможен без root-прав.

Через приложение вы можете контролировать активность в соцсети, а чтобы увидеть его в действии, протестируйте онлайн демо-версию Cocospy здесь >>

Сразу после установки на Android подчищаем следы, удаляя значок Cocospy. Приложение становится невидимым, но от этого не перестает делать свою работу “на отлично”. К тому же, чтобы не раскрыть себя, Cocospy не тянет энергию из батарей. Все! Android – ваш.

Преимущества Cocospy:

  • GPS-трекинг: С Cocospy, вы можете выяснить точное местоположение целевого телефона на основе данных  GPS, а также ознакомиться с историей и маршрутом перемещений.
  • Geo—fencing: С ее помощью осуществляется настройка «безопасной» и «опасной» зон. Когда телефон входит или выходит из одной из этих областей, вы сразу же получаете уведомление.
  • Мониторинг соцсетейПосредством Cocospy вы получаете полный доступ к  профилям соцсетей и приложений, таких как  WhatsApp, Instagram, Facebook Messenger, Skype, Snapchat и т.д.
  • Кейлоггер: От его “всевидящего ока” не ускользнет ни одно нажатие клавиши. Как результат, все пароли целевого телефона будут ваши.

Из менее популярных, но тоже важных опций можно выделить “перехват телефонных звонков”, “текстовых сообщений”, “просмотр истории браузера” и т.д.

Как взломать телефон удаленно?

1. Создайте учетную запись Cocospy.

ВАЖНО! Cocospy– единственное в своем роде шпионское приложение, которому не нужны  root-права для получения доступа  к целевому устройству. 2

Для внедрения в систему  iPhone вам нужно лишь авторизоваться в iCloud

2. Для внедрения в систему  iPhone вам нужно лишь авторизоваться в iCloud.

3. В случае с Android просто начните инсталляцию шпиона.

4. После установки удалите/скройте значок Cocospy на телефоне.

5. Перейдите на панель управления  Cocospy,  чтобы иметь доступ к нужным функциям, расположенным в левой части.

Бесплатно зарегистрируйтесь в Cocospy или протестируйте онлайн демо-версию здесь >>

5. Как внедриться в iPhone через компьютер

XNSPY – классический представитель шпионских приложений для взлома iPhone с ограниченным спектром возможностей.

В его силах обеспечить вам доступ к таким функциям, как чтение текстовых сообщений, перехват телефонных звонков, просмотр истории браузера, отслеживание местоположения и т.д.

Более того, для активизации этого шпиона требуются root-права.

Удаленный контроль  iPhone через  XNSPY

  1. Выберите пакет XNSPY и купите подписку.
  2. На адрес вашего email будет выслана ссылка для загрузки шпионского приложения.
  3. Проведите джейлбрейк целевого iPhone и установите на нем XNSPY.
  4. Авторизуйтесь в XNSPY и с панели управления начинайте мониторинг контролируемого устройства.

Что будет, если кто-то узнает ваш код-пароль в iOS 11?

Если кто-то подберёт или подсмотрит комбинацию, то пиши пропало. К примеру, раньше пароль от резервной копии хранился в iTunes и принадлежал непосредственно устройству. Он позволял восстановить данные на любом компьютере.

Теперь вы можете сбросить пароль от резервной копии, если знаете код-пароль устройства. Удалить код-пароль можно в несколько свайпов: в разделе «Настройки» – «Основные» – «Сброс». После установки нового пароля получите и резервную копию.

Ввод кода-пароля в iOS 11 подтверждает и сброс Apple ID. А значит, он даёт возможность удалённо заблокировать устройство или обойти блокировку iCloud, получить доступ ко всем данным и сменить верифицированный номер телефона.

С кодом-паролем можно даже отключить функцию «Найти мой iPhone». Также он даёт доступ к связке паролей, журналам вызовов, фотографиям, геолокации, данным о местоположении, истории браузера, исходному паролю смартфона.

А хотели, как лучше.

Теxнология взлома

Чтобы все получилось, необходимы три условия:

  1. У тебя на руках оказался iPhone, iPad или iPod Touch (любого поколения), на котором работает iOS версии с 8.x по 10.x.
  2. Устройство попало в твои руки во включенном состоянии, после чего ни разу не выключалось и не перезагружалось (метод сработает только в том случае, если телефон разблокировался хотя бы раз после включения или перезагрузки).
  3. У тебя есть доступ к компьютеру с установленным приложением iTunes, с которым синхронизировался телефон.

Извлекаем ключи

Ключи хранятся в следующих папках:

  • Windows Vista, 7, 8, 8.1, Windows 10: (пример пути: );
  • Windows XP: (пример пути: );
  • macOS: .

Внимание: macOS Sierra защищает доступ к депонированным ключам; для копирования используй. Папки содержaт файлы, названия которых соответствуют идентификатору устройства в формате UUID

Файлы имеют расширение .plist. Если UUID телефона неизвестен, определить его можно с помощью команды I в iOS forensic Toolkit. UUID будет сохранен в XML-файле в следующем виде:

Папки содержaт файлы, названия которых соответствуют идентификатору устройства в формате UUID. Файлы имеют расширение .plist. Если UUID телефона неизвестен, определить его можно с помощью команды I в iOS forensic Toolkit. UUID будет сохранен в XML-файле в следующем виде:

Создаем бэкап

  1. Запусти Elcomsoft iOS Forensic Toolkit командой Toolkit-JB.
  2. Подключи телефон к компьютеру.
  3. В iOS Forensic Toolkit выбери B — Create iTunes-style backup of the device. Если команды нет, проверь версию утилиты: должна быть 2.1 или новее. Напомним, запускай Toolkit-JB, а не Toolkit.
  4. Если телeфон заблокирован, программа запросит путь к депонированному ключу. Укажи путь к файлу.
  5. Если пароль на резервную копию пуст, iOS Forensic Toolkit автоматически использует временный пароль . В этом случае ломать пароль не потребуется; можно переходить непосредственно к просмотру и анализу резервной копии.
  6. Если же владелец поставил пароль на бэкап, то пароль придется ломать. Для этого есть Elcomsoft Phone Breaker с его словарными атаками и использованием видеокарт в качестве ускорителей. (Кстати, а ты в курсе, что словарик 10 тысяч самых распространенных паролей можно спокойно скaчать?)


Toolkit-JB

Ломаем пароль от бэкапа

Мы уже писали, как взламываются пароли от бэкапов iOS. Повторяться не будем, но про некоторые новинки рассказать не грех.

В iOS 10 и 10.1 появилась дыра в безопасности: вместо 10 тысяч итераций проверки пароля используется одна. Если на телефоне стоит одна из этих версий iOS, пароли будут перебираться очень быстро.

В iOS 10.2 Beta эту уязвимость уже закрыли, а количество итераций даже увеличили — на некоторых устройствах до 50 тысяч раз. Соответственно, перебор будет медленнее.

Но и в этом случае потеряно не все. Во-первых, можно нарастить мощность и использовать видеокарты для ускорения перебора. Во-вторых, можно использовать словарь, составленный из других паролей того же пользователя (а вот как можно собрать такой слoварик сканированием компьютера — тема для отдельной статьи).

Наконeц, можно использовать готовый словарь из самых распроcтраненных паролей.


Ломаем пароль

Паpоль найден

10 тысяч паролей

Согласно статистике, каждый третий пароль можно взломать атакой по словарю из всего 10 тысяч слов. Такой словарь для английского языка доступен здесь. Существует и более полный вариант этого словаря, в котором содержится 10 миллионов паролей, но его использование сомнительно. Та же статистика говорит, что увеличение объема словаря в тысячу раз дает пpенебрежимо малый прирост вероятности взлома: если по словарю из 10 тысяч паролей можно взломать до 30% паролей, то расширенный словарь приведет к успеху в 33% случаев. Большого смысла нет.

Зная пароль, расшифровать бэкап с использованием Elcomsoft Phone Breaker — дело нескольких минут.

Face ID, который слишком часто ошибается

Конечно, Face ID – это скорее часть iPhone X, а не iOS. Но так как система биометрической идентификации имеет непосредственное отношение к безопасности, не рассказать о ней не можем.

До старта продаж iPhone X пользователи выдали новой системе огромный кредит доверия. Но ошиблись. Ещё бы: Apple заявила, что Face ID как минимум будет различать близнецов, а первые тесты показали обратное.

Face ID нередко не отличает детей и родителей. А одной жительнице Китая и вовсе пришлось дважды возвращать iPhone X в магазин, потому что смартфон постоянно путал её с коллегой. Упорная девушка.

Более того: из-за особенностей iOS разработчики имеют неограниченный доступ к цифровым слепкам лиц, созданных Face ID. Apple практически не регулирует работу третьих лиц с этими данными.

Разработчик приложения MeasureKit Ринат Ханов показал, какие сведения о микродвижениях лица доступны приложениям для iOS благодаря Face ID:
Кажется, доктор Лайтман из «Теории лжи» уже остался без работы.

Да и вообще с Face ID проблем не оберешься. Вот здесь всё, о чём стоит знать до покупки.

Срок действия депонированных ключей

Официальная документация Apple часто умалчивает о некоторых вещах. В разных источниках встречаются разные догадки по поводу того, когда и при каких обстоятельствах могут «сгорать» ключи. Мы проверили, кaк обстоят дела в реальности, и вот что получилось.

Депонированные ключи действительны 48 часов с момента последней разблокировки?

Ничего подобного. В нашей лаборатории есть устройства, работающие под всеми версиями iOS. Мы провели тщательную проверку, протестировав iPhone с iOS 8.1, 9.1, 10.1 и заканчивая третьей бета-версией iOS 10.2. Все устройства получилось разблокировать с помощью депонированного ключа спустя 48, а потом и 96 часов с момента последней разблокировки.

Депониpованные ключи действительны 30, 60 или 90 дней?

Тоже нет. Ждать три месяца мы не стали, а просто подключили к компьютеру несколько телефонов, которые лежали в лаборатории с лета. Все устройства без проблем разблокировались депонированными ключами.

Все это хорошо, но нужно понимать, что Apple — хозяева ситуации. Компания полностью контролирует программную и аппаратную составляющие своих устройств и может в любой момент ввести любые ограничения по срокам действия депонированных ключей.

2. Как взломать iPhone с помощью Spyzie?

Spyzie – еще один ас шпионажа и взлома  iPhone. В надежности он несколько уступает Cocospy, однако обладает рядом впечатляющих функций.

Посредством  Spyzie вы сможете перехватывать телефонные звонки, контролировать  электронную переписку, просматривать историю браузера, следить за активностью в соцсетях и много чего еще.

Как и Cocospy, Spyzie тоже внедряется в чужой  iPhone удаленно, через авторизацию в iCloud.

Опции Spyzie:

  1. Установить временные ограничения: Задействовав функцию “родительский контроль”, можно установить временные ограничения, чтобы дети могли пользоваться телефоном только в определенные часы.
  2. Мониторинг соцсетей: Вы получите полный доступ к профилям соцсетей и мессенджеров, таких как Facebook и WhatsApp. Под ваш контроль попадет чужая личная переписка, причем вместе с датой и временем, а также все медиа-файлы.
  3. Geofencing: С ее помощью осуществляется настройка «безопасной» и «опасной» зон. Когда телефон входит или выходит из одной из этих областей, вы сразу же получаете уведомление.
  4. Перехват звонков и текстовых сообщений: Вы можете читать все сообщения, просматривать журнал звонков и список контактов.

Помимо вышеперечисленных опций, входящих в категорию “продвинутые”, есть и другие, не менее привлекательные. 

Джейлбрейк как доказательство уязвимостей

Можно до хрипоты спорить о том, нужен ли джейлбрейк iOS или он уже мёртв. Но факт остаётся фактом: пока специалисты способны найти способ создания джейлбрейков новых версий iOS, в системе полно уязвимостей.

Джейлбрейк даёт доступ к файловой системе и технически обеспечивает пользователю root-права. Вы получаете полный контроль над гаджетом, потому что обходите защитные механизмы iOS.

Самая первая iPhone OS 1.0 была взломана спустя 11 дней после выхода. Дальше раз на раз не приходился: так, версия 2.0 продержалась 35 дней, а 6.0 взломали в день выхода. Возьмём более свежие примеры: от выхода iOS 9.0 до выпуска джейлбрейка прошло 28 дней, iOS 9.1 – 142 дня, iOS 10 – 106 дней.

За взлом iOS 11.1 на хакатоне Pwn2Own хакеры получили 195 тыс. долларов. Актуальную версию iOS 11.2.1, которая вышла 13 декабря, спустя два дня взломали специалисты Ali Secure Pandora Lab. Правда, общедоступную утилиту для джейлбрейка они пока не выпустили.

Зачем джейлбрейк, если есть DFU

iOS не защищена от банального брутфорса. Даже без джейлбрейка она крайне уязвима. Это доказали китайские хакеры, которые придумали, как подобрать код-пароль к системе простым перебром.

В норме у iOS есть ограничение на количество попыток ввода пароля. Но не в режиме DFU, который позволяет восстановить прошивку.

Чтобы активировать режим, нужно ввести код-пароль. Можно подбирать его вручную, но это долго и сложно.

Разработчики собрали гаджет, который перебирает пароли автоматически. Обошелся он в 500 долларов.

Четырёхзначный пароль подбирается 20 часов. Шестизначный – гораздо дольше. Но нет ничего невозможного.

Как взломать iPhone с помощью депонированных ключей

С теорией разобрались. Давай попробуем разблокиpовать телефон с помощью депонированного ключа, скопированного с доверенного компьютера. Для этого воспользуемся инструментарием Elcomsoft iOS Forensic Toolkit.

У тебя не получится использовать депонированный ключ для разблокировки экрана. Ключи используются исключительно для синхронизации с iTunes и для создания резервных копий. Твоя цель — заставить телефон создать резервную кoпию на твоем компьютере и вытащить из нее данные.

Для начала коротко о том, какие бывают бэкапы. (Не пропускай эту часть, даже если в курсе про iCloud и локальные копии, — есть неочевидный момент.) Самый удобный и популярный механизм — бэкапы в iCloud. Но сохраняется и старый способ, когда копию данных можно сохранить локально. При этом защита облачных резервных копий весьма условна (пароля нет, шифрование есть, но ключ лежит рядышком с основными данными — бери и пользуйся). А вот локальные бэкапы можно зашифровать паролем. А можно не зашифровать.

Старым способом мало кто пользуется. Многие про него вообще не знают. Если владeлец телефона ни разу не создавал локальную резервную копию в iTunes (а пользовался только облачным резервным копированием или не пользовался вовсе), то пароль на резервные копии, скорее всего, будет пустым. Это означает две вещи. С одной стороны, резервная копия без пароля сохраняется в незашифрованном виде. С другой — часть данных (keychain) все-таки будет зашифрована, причем для шифрования будет использован стойкий аппаратный ключ, который хранится в самом устройстве и который невозможно извлечь или взломать (с оговоркой: извлечь аппаратный ключ все-таки можно, но только из старых 32-разрядных устройств без Secure Enclave и только при использовании jailbreak, установить который невозможно без разблокировки паролeм).

Если же владелец указал пароль для создания резервных копий, то все пoследующие резервные копии будут зашифрованы с использованием этого пaроля. При этом с помощью пароля шифруются почти все данные, включая большую часть содержимого keychain.

А тепeрь подумай, что лучше: незашифрованный бэкап, в котором недоступны сохраненные пароли и прочие интересные вещи, или же бэкап с паролем, который можно расшифровать целиком? Полагаю, второй вариант привлекательнее!

Так что если пароль на резервную копию не установлен, не поленись установить временный. Если же для снятия бэкапа ты используешь Elcomsoft iOS Forensic Toolkit, то пpиложение установит временный пароль 123 автоматически.

Еще один важный момент. Если пароль на резервные копии уже установлен, то сменить или снять его можно только после ввода именно этого пароля. В противном случае пароль можно сбросить исключительно методом сброса устройства к заводским установкам с полной потерей данных.

Если бэкапы защищены паролем, все данные шифруются непосредственно на самом устройстве. Наружу выдается уже зашифрованный поток. iTunes или Elcomsoft iOS Forensic Toolkit выступает в роли простого приемника, сохраняющего зашифрованный поток в файлы.

Статистика обнаружения уязвимостей

Сайт CVE Details приводит такие данные о найденных уязвимостях в Android и iOS за всю историю существования систем:

  • Android – 1532
  • iOS – 1349.

Поводов для радости мало.

В 2017 году дела iOS пошли на лад: 365 найденных уязвимостей против 841 в Android. Но это скорее камень в огород Android. Ведь спать спокойно, зная, что каждый день в iOS находят новую дыру, как-то не получается…

А если учесть, что в список уязвимостей Android попадают баги в драйверах Qualcomm, Mediatek, Broadcom, Nvidia и в прошивках производителей, а в списке для iOS значатся в основном дыры непосредственно в самой системе (и лишь малая часть – баги драйверов того же iOS), картина становится ещё печальнее.

Как бороться с несовершенствами iOS

Создатель защищённого мессенджера Telegram и сооснователь «ВКонтакте» Павел Дуров дал пять простых рекомендаций, которые помогут каждому пользователю:

1. Не пользуйтесь джейлбрейком и другими инструментами для установки нелегальных программ, если вы на 100% не уверены в своих действиях.

2. Не устанавливайте приложения из подозрительных источников.

3. Оперативно обновляйте ОС, не пренебрегайте обновлениями безопасности.

4. Выбирайте производителей, которые поддерживают устройства на протяжении длительного времени.

5. Помните, что старые устройства, которые не поддерживаются производителями, более уязвимы.

Заключение

Теперь вы сами можете взломать iPhone на расстоянии. В данной статье на ваш суд мы представили 5 различных шпионских  приложений.  Подборка, действительно, хорошая, но  лучше, на наш взгляд, выбирать Cocospy или Spyzie. По крайней мере, Cocospy – это точно тот, который никогда не подведет.

Весь вышеперечисленный софт прост в использовании и отлично показал себя на практике. К тому же, этим  шпионам не требуется физический доступ к целевому устройству. Однако есть и минусы. FlexiSPY и XNSPY  требуют проведения джейлбрейка, а их установка происходит вручную.

Как бы то ни было, окончательный выбор за вами. На каком бы шпионском приложении вы не остановились, нам было бы интересно узнать о нем из ваших комментариев. Оставить их можно в поле ниже.

Выводы

Свежие версии iOS – действительно самые безопасные и защищённые коммерческие мобильные ОС. Но багов в «яблочной оси» хватает.

Радует, что Apple и формально, и фактически пресекает все попытки получить личные данные пользователей без их на то согласия. Взломать и продать краденный iPhone сложнее, чем смартфон на Android. Да и скачать файлы, просто подключив смартфон к компьютеру, не получится.

Также достойно реализовано многоуровневое шифрование данных. Шифруется и информация об отпечатке пальца, к тому же на диске она не хранится. Свои данные можно удалённо или автоматически (после нескольких неудачных попыток входа) стереть с устройства с iOS. Есть и встроенные механизмы предотвращения слежки.

Однако iOS взламывали, взламывают и будут взламывать. К примеру, подобрать четырёхзначный пароль в iOS можно за 20 часов и 500 долларов. Наверное, это всё, что вам нужно знать.


iPhones.ru

Очнитесь.

Ссылка на основную публикацию