فتح أجهزة Android باستخدام القوة الغاشمة

في الوقت الحاضر، حتى الأشخاص غير المختصين في DFIR يعرفون أن تخمين كلمة المرور المجهولة يدوياً ليس أسرع طريقة، بل إن فقدان الوصول الدائم للجهاز وبياناته هو النتيجة الأكثر شيوعاً. لقد قام مصنعو الأجهزة ومطورو البرمجيات بعمل رائع في حماية بيانات المستخدمين. وحتى لو لم يكن هناك حد لمحاولات تسجيل الدخول، فإن كسر رقم PIN الخاص بنظام Android يدوياً مع آلاف وملايين الاحتمالات الممكنة ليس خياراً واضحاً.

هاتف Android مقفل مع وقت انتظار لرمز المرور

إذن، كيف يمكن فتح جهاز Android لأغراض الطب الشرعي؟ ابحث عن الثغرات التي تسمح لك بالدخول إلى النظام، وتجاوز القيود (على الأقل جزء منها)، وبدء هجوم القوة الغاشمة الآلي.

أسهل في القول منه في الفعل.

أجهزة Android متنوعة للغاية. رغم أنها تشترك في ميزات الأمان العامة، لا توجد حل شامل واحد. الحلول المتاحة تستهدف مجموعات نماذج شرائح محددة، لهذا السبب تأتي كل طريقة لكسر كلمة مرور Android في Belkasoft X مع سير عملها الخاص — اعتماداً على ما إذا كنت تتعامل مع أجهزة تعتمد على MediaTek أو Kirin أو Unisoc.

مقدمة مختصرة حول كسر شاشة قفل Android

معظم أجهزة Android التي تصل إلى المختبرات الجنائية اليوم لديها بيانات مستخدم مشفرة. مفاتيح التشفير المستخدمة لحمايتها يتم استخراجها في بيئة التنفيذ الموثوقة (TEE) بعد إقلاع الجهاز وإدخال المستخدم لكلمة المرور. هذه المفاتيح تعتمد على مفاتيح خاصة بالجهاز ومفاتيح مستخرجة من رمز مرور شاشة القفل للمستخدم.

هجمات القوة الغاشمة الجنائية تستغل الثغرات الخاصة بالشرائح، مثل استغلال الثغرات في عملية الإقلاع كالـ boot ROM غير الآمن أو وضع التصحيح. على وجه التحديد، يمكن لـ Belkasoft X مقاطعة سلسلة الإقلاع الآمن، والحصول على تنفيذ الكود في المستوى المنخفض، واستخراج المفاتيح اللازمة لكسر كلمة المرور من TEE. هذا الهجوم بالقوة الغاشمة يعمل دون اتصال—متجنباً التحكم العادي لنظام Android (تأخير معالجة البيانات أو حدود المحاولات). سرعة تخمين كلمة المرور تعتمد على تعقيد دالة اشتقاق المفاتيح والقدرة الحاسوبية لمحطة عمل الطب الشرعي الرقمي.

هذه العملية لا تتفاعل مع بيانات المستخدم المستخرجة من الجهاز، لذلك فإن احتمالية تغيير المعلومات أو فقدان البيانات أقل.

شاشة Belkasoft X تعرض استفساراً عما إذا كان المستخدم يريد كسر رمز مرور الهاتف المحمول

خصائص كسر Unisoc

معالجات Unisoc منخفضة التكلفة (سابقاً Spreadtrum) توجد في العديد من أجهزة Android الاقتصادية. بعض نماذج SoC هذه لديها ثغرات تسمح بتنفيذ الكود في BootROM عند إقلاع الجهاز في وضع Spreadtrum Download Mode (SPD) عبر USB. يستخدم Belkasoft X هذه الثغرات ليتمكن من تشغيل كوده في أقرب مراحل الإقلاع، واستخراج محتوى مفاتيح التشفير، وكسر كلمة المرور دون اتصال. عيوب BootROM لا يمكن إصلاحها من خلال تحديثات البرمجيات (لأنها في ذاكرة للقراءة فقط)، لذلك تبقى SoC المتأثرة غير آمنة إلى الأبد.

طريقة القوة الغاشمة هذه جزء من سير عمل الاستحواذ على Spreadtrum، وهي سهلة التشغيل وسريعة نسبياً. تحتاج فقط إلى تثبيت بعض التعريفات، ووضع جهاز Unisoc في وضع SPD، وبدء العملية.

خصائص كسر MediaTek (MTK)

MediaTek SoC تشغل العديد من أنواع أجهزة Android (خاصة الهواتف متوسطة المدى مثل Xiaomi وVivo وOppo). العديد من هذه الأجهزة لا تحتوي على عنصر آمن مخصص وتعتمد على TEE فقط للأمان—والمهم أن BootROM الخاص بـ MTK لديه ثغرات معروفة تفتح الباب لهجمات القوة الغاشمة. على وجه التحديد، يسمح برفع وتنفيذ كود غير موقع قبل تطبيق الإقلاع الآمن.

يوفر Belkasoft X سير عمل استحواذ يمكنه الدخول في عملية إقلاع العديد من الأجهزة التي تعتمد على شرائح MTK. مثل الأجهزة التي تعتمد على Unisoc، يقوم بتحميل صورة الجهاز المادية ومحتوى التشفير بحيث يمكن تشغيل عملية القوة الغاشمة دون اتصال.

لكسر MTK بنجاح، تحتاج إلى تثبيت تعريفات للقدرة على الاتصال المنخفض المستوى مع MTK ثم وضع الجهاز في وضع BootROM (أو وضع Preloader لبعض الأجهزة). العملية بأكملها تتضمن بعض الخطوات المتطلبة الإضافية وتتطلب اهتماماً أكثر من كسر Unisoc، لكنها لا تزال سهلة التشغيل نسبياً وتعمل بسرعة كافية.

خصائص كسر Kirin

شرائح HiSilicon Kirin، المستخدمة أساساً في أجهزة Huawei وHonor، تقدم وضعاً مختلفاً قليلاً. هواتف Huawei الرائدة غالباً ما تأتي بأمان قوي (يشمل تطبيق TEE الخاص بها وفي النماذج الأحدث أيضاً عنصر آمن متكامل للمدفوعات). على عكس MTK أو Unisoc، لم يتم الكشف عن العديد من استغلالات BootROM لـ Kirin علناً. بدلاً من ذلك، تستخدم أدوات DFIR وضع الهندسة الخاص بالجهاز من Huawei وثغرات bootloader.

لكسر جهاز يعتمد على Kirin، تحتاج إلى وضعه في وضع USB Download (يسمى أيضاً وضع COM port)، والذي يمكّن اتصال USB مع الجهاز وبالتالي يوفر الوصول إلى المكونات اللازمة لهجمات القوة الغاشمة. تفعيل هذا الوضع يتطلب بعض الجهد اليدوي: تحتاج إلى فتح الجهاز، وإيجاد نقطة الاختبار، وتقصيرها باستخدام ملقط رفيع الرأس.

عرض توضيحي لكيفية تقصير نقطة اختبار جهاز Huawei

يدعم Belkasoft X حالياً كسر واستحواذ البيانات للأجهزة التي تعمل على شرائح Kirin 970 و980. هذه العملية تعمل دون اتصال، مما يجعلها سريعة وآمنة نسبياً. سير عمل الاستحواذ يعتمد على ما إذا كان الجهاز قد تلقى بعض تصحيحات الأمان أم لا. بعض النماذج لا يمكن أن تتصل عبر USB، وبعضها يحتاج كابل Harmony TCP لبدء اتصال USB، وبعضها يتصل مباشرة عبر USB-C. سيخبرك Belkasoft X ما عليك فعله.

أفكار أخيرة: لا تستسلم للأدلة المقفلة!

تقريباً كل جهاز لديه ثغرات في الأجهزة أو البرمجيات. الأجهزة الرخيصة والقديمة، التي غالباً ما تستخدم كهواتف يمكن التخلص منها، عادة ما تكون أكثر عرضة للكسر والاستحواذ، بينما أجهزة Android عالية الجودة عادة ما تُبنى قوية مثل القلاع (هذه لعبة كلمات).

إيجاد الاستغلالات ليس سهلاً ويستغرق وقتاً للبحث والتنفيذ؛ لهذا السبب تستهدف العديد من طرق القوة الغاشمة نماذج الهواتف والأجهزة اللوحية القديمة فقط. لكن مع ذلك، لا يجب الاستسلام للأدلة المقفلة!

تخيل: تحصل على هاتف مقفل لمشتبه به غير متعاون. إنه نموذج جديد، محدث بالكامل، وصعب الكسر. لكن بعد ذلك، خلال التحقيق يتم العثور على جهاز آخر—هاتف قديم تخلى عنه المشتبه به منذ سنوات. إنه مقفل أيضاً، لكن هذه المرة أداة DFIR الخاصة بك (ربما Belkasoft X) تدعمه. هنا النقطة: الناس غالباً ما يستخدمون نفس كلمة المرور لسنوات، أحياناً لعقود. لذلك، هناك احتمال كبير أن تكون كلمة مرور الجهاز القديم هي نفسها للجهاز الجديد.

الصبر والإبداع والأدوات الصحيحة يمكن أن تحول طريقاً مسدوداً إلى نجاح. تحقق من نماذج الأجهزة المدعومة من Belkasoft X: https://belkasoft.com/brute. ربما يكون أحدها يجمع الغبار على رف في مجموعة الأدلة الخاصة بك؟

أنظر أيضا