Предпринята несанкционированная попытка сброса устройства как обойти. Несанкционированная торговля

Ранее в найденном или украденном устройстве достаточно сделать сброс до заводских установок из меню восстановления, как информация удалялась, и устройство готово для повторного использования или перепродажи. В Android 6.0 Marshmallow, Google внедрила систему защиты Factory Reset Protection (сокращенно FRP), которая делает невозможным использование устройства при сбросе или очистке данных, что важно в случае кражи или утери смартфона \ планшета.

Принцип работы Factory Reset Protection

После включения FPR, информация для дальнейшей разблокировки помещается в раздел памяти, где хранится радио часть устройства и активируется в момент экстренного сброса до заводских установок или очистке памяти. При первой загрузке появится запрос к сетевому подключению для ввода логина и пароля учетной записи, которая использовалась до сброса. Если этого не сделать, дальнейшая настройка и эксплуатация устройства становится не возможной.

Прошивка стороннего загрузчика или операционной системы без сервисов Google так же не решит проблему, как и установка заводской версии ПО. Так же попытку взлома осложняет заблокированный загрузчик, а процесс выпаивания памяти с точки зрения реализации сложный процесс, в результате которого высока вероятность повреждения устройства.

Как включить Factory Reset Protection

Для активации FRP, владельцу устройства требуется ввести логин и пароль аккаунта Google, а так же установить на блокировку экрана числовой или графический пароль. Дактилоскопический сканер, лучше подходит для большей надежности.

Важно! Сброс из меню настроек так же потребует введение данных учетной записи, при этом никаких предупреждений о том, что установлена защита не последует. Если вы рассчитываете продать, или подарить устройство, для отключения FPR удалите собственный аккаунт перед сбросом до заводских установок, а так же проведите очистку в пункте «безопасность».

Аналог Factory Reset Protection от AOSP

В консорциуме Android Open Source Project уже приступили к активной борьбе со злоумышленниками, которые прошивают и перепродают найденные или краденные Android устройства. В новой сборке прошивки AOSP появилась функция удаленного превращения смартфона \ планшета в непригодное для использования состояние. Нововведение позволяет выделить системные разделы памяти, которые удалятся в случае сброса до заводских установок.

Вывод

Наличие Factory Reset Protection в будущем может снизить вероятность краж устройств на Android или их дальнейшую перепродажу, кроме случаев для запчастей. В дальнейшем со стороны Google и производителей мобильных устройств логично создать условия по предотвращению попыток несанкционированного входа в режим восстановления. Тогда вероятность найти краденое или потерянное устройство возрастет.

Статья была Вам полезной?
Поставьте оценку - поддержите проект!

Воровство смартфонов - большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд законов, направленных на радикальное снижение привлекательности телефонов в глазах воров. Так в смартфонах появились механизм kill switch для удаленной блокировки и уничтожения данных, а позже привязка смартфона к аккаунту пользователя, которая должна сделать кражу бессмысленной. Но насколько на самом деле эффективны эти меры и легко ли их обойти?

Первый закон, направленный на защиту пользовательских данных, был принят в штате Калифорния в 2014 году. В законе прописано новое требование ко всем производителям смартфонов, желающим продавать свои устройства на территории штата. Согласно этому требованию, с 1 июля 2015 года производители обязаны встраивать так называемый kill switch, который позволит владельцу дистанционно заблокировать телефон или уничтожить данные.

Здесь нужно отметить, что удаленное уничтожение данных уже применялось на практике такими производителями, как Apple (функция Find My iPhone), BlackBerry (Protect) и Android (через Android Device Manager). Фактически закон сделал применение и активацию этих функций обязательными. В частности, подтянулись смартфоны Microsoft: теперь во всех новых устройствах, продаваемых на территории США, есть пункт Find My Phone.

Однако быстро выяснилось, что воришкам совершенно неинтересны данные пользователя, которые и уничтожаются дистанционной командой. Все, что требовалось вору, - это как можно скорее сбросить телефон к заводским настройкам, после чего настроить его для работы с новой учетной записью или без нее.

Производители попытались усовершенствовать существующую систему, добавив привязку устройств к учетной записи пользователя и защиту, которая не позволяла бы обходить такую привязку. Согласно статистике, эти меры сработали: после их повсеместного введения кражи смартфонов уменьшились на весьма заметные 40% . Насколько на самом деле эффективны эти меры и как их обойти - тема сегодняшней статьи.

Apple iOS

  • Защита от сброса к заводским настройкам: да, на всех относительно современных устройствах
  • Удаленная блокировка: начиная с iOS 4.2 (ноябрь 2010 года)
  • Дата появления защиты от сброса: iOS 6 (сентябрь 2012 года)
  • География: по всему миру
  • Защита от понижения версии прошивки: да, и отлично работает
  • Для снятия защиты: разблокировать устройство (требуется PIN или отпечаток пальца), отключить Find My iPhone (требуется пароль к Apple ID)
  • Актуальный статус: защита работает

iOS - закрытая система, код которой полностью контролируется Apple. Во всех относительно свежих версиях iOS (а это порядка 98% устройств на руках у пользователей) обойти момент активации устройства нельзя. Активация iPhone невозможна без «отмашки» со стороны сервера, контролируемого Apple. Соответственно, если устройство привязано к определенной учетной записи, то эту привязку никак не обойти без доступа к серверу - по крайней мере, в теории.

Функция удаленной блокировки активна по умолчанию. Управление этой функцией доступно в меню iCloud → Find My iPhone:

Что произойдет, если телефон с активированной функцией Find My iPhone будет украден? Даже если злоумышленник моментально выключит телефон, после чего сбросит его к заводским настройкам или перепрошьет начисто (никакой проблемы - через iTunes это делается элементарно), то первое, что он увидит при включении, - это мастер активации. Телефон нужно будет активировать, для чего обязательно подключиться к интернету. Как только телефон устанавливает соединение с сервером Apple, мастер активации запросит пароль от того Apple ID, который был использован до аппаратного сброса.

В старых версиях iOS (до версии iOS 6) существовала возможность обойти активацию. Но где ты видел iPhone с iOS 6? В руки среднестатистического воришки такой, скорее всего, не попадет никогда, а если и попадет - его материальная ценность стремится к нулю. Откатиться на старую версию iOS тоже не получится: для современных устройств уязвимых версий просто не существует в природе, а для старых сработает весьма эффективная защита от понижения версии системы. Впрочем, даже обход активации на уязвимых версиях iOS не позволял пользоваться устройством как телефоном; фактически вместо iPhone получался iPod Touch.

А если ты просто собираешься продать надоевший телефон и не хочешь, чтобы у покупателя возникли проблемы? Тут все просто, но сделать это тебе придется до того, как ты сбросишь устройство к заводским настройкам:

  1. Разблокируй телефон (датчиком отпечатков или паролем).
  2. Отключи Find My iPhone в настройках iCloud.
  3. Введи пароль от Apple ID.

Все, можно сбрасывать. Защита отключена. А вот злоумышленнику отключить защиту не удастся. Для этого ему придется преодолеть два уровня защиты: блокировку экрана и пароль от Apple ID.

Защита от сброса и неавторизованной активации в смартфонах Apple прекрасно работает по всему миру. Обойти ее программными способами не представляется возможным. Забыл пароль от Apple ID или удалил учетную запись? Иди в Apple Store или звони в поддержку, готовься предъявить чек или иные доказательства легитимности владения устройством. Поскольку защита активируется на стороне сервера, при предъявлении таких доказательств сотрудники Apple могут помочь.

Существуют аппаратные способы обхода защиты. Для очень старых устройств достаточно было перепаять единственный конденсатор. Для современных требуется разборка, прямой доступ к микросхеме памяти и ручная работа программатором для смены идентификатора устройства. После смены идентификатора устройство может пройти активацию, но нет ни малейшей гарантии, что оно продолжит это делать после обновления системы. В любом случае такой способ обхода слишком сложен для обычного воришки, так что с iPhone стараются не связываться - продать украденное устройство можно будет разве что на запчасти.

Android

  • Защита от сброса к заводским настройкам: на части устройств (если установлен Android 5.1 или выше, при этом устройство было выпущено с заводской прошивкой на Android 5.0 или выше) через Google Services
  • Удаленная блокировка: опционально через Android Device Manager (декабрь 2013 года), все версии Android 2.2 и выше
  • Дата появления защиты от сброса: Android 5.1 (февраль 2015 года)
  • География: по всему миру, кроме Китая
  • Защита от понижения версии прошивки: в зависимости от производителя и модели устройства; чаще не работает, чем работает
  • Для снятия защиты: разблокировать устройство, удалить Google Account (пароль не требуется)
  • Актуальный статус: на большинстве устройств обходится без особых проблем

Давай договоримся: мы сейчас ведем речь исключительно об устройствах с Google Android, то есть с установленными «из коробки» сервисами GMS. Автор в курсе существования Mi Protect и подобных систем в китайских смартфонах и умеет их обходить. С незаблокированным загрузчиком это настолько просто, что не представляет никакого интереса (и нет, никакого ответа от сервера Xiaomi в случае с Mi Protect совершенно не требуется).

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «сайт», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!

В Android версии 5.1 и выше используется технология Factory Reset Protection, которая препятствует сбросу смартфона или планшета к заводским настройкам без ввода пароля от аккаунта, к которому привязано устройство. Это довольно полезная функция, ведь вы можете быть уверены, что даже если вы потеряете свой гаджет, нашедший не сможет им воспользоваться, и всё, что ему придётся сделать - выкинуть его, сдать на запчасти или попытаться вернуть вам. Но бывают и такие случаи, когда смартфон был приобретён честным путём, продан, но пароль от аккаунта неизвестен неизвестен новому владельцу и не восстанавливается. Как быть в этом случае?

Factory Reset Protection можно обойти почти на всех устройствах, в том числе тех, на которых производителем установлена дополнительная защита. Общая схема обхода этой защиты такая:



3. После подключения появится строка для написания аккаунта Google.
4. Выберите голосовую клавиатуру, но ничего не произносите.
5. Появится ошибка и иконка с планетой (настройки голосового ввода).
6. Выберите Google Now - откроется окно с информацией об этой функции.
7. Откажитесь от просмотра этой информации, после чего откроется строка поиска.
8. Впишите «Настройки» или Settings - запустятся системные настройки с возможностью сброса аккаунта.
9. Выполните сброс - смартфон перезагрузится, после чего вы сможете войти в него с другим аккаунтом.



Ещё один способ:

1. Включите устройство и перейдите на страницу подключения к сети Wi-Fi.
2. Выберите сеть, к которой сможете подключиться.
3. Вызовите клавиатуру нажатием на текстовое поле ввода пароля.
4. Удерживайте долго одну из клавиш на клавиатуре: пробел, смена языка, иконка пальца, значок символов и т.д. При удержании одной из кнопок выскочит контекстное меню с выбором языка или перехода на страницу настройки клавиатуры.
5. Если перехода на страницу настройки не было, а выпало меню с выбором языков, нажмите «настроить раскладку», после чего откроются настройки клавиатуры.
6. В настройках клавиатуры откройте раздел «Справка» или подобный.
7. Нажмите на кнопку «Недавние» - отобразится поиск.
8. В строке поиска напишите «настройки»
9. Выберите приложение «Настройки»
10. Перейдите в «Восстановление и сброс».
11. Отметьте галочкой «Удалить аккаунт», остальное оставьте как есть.
12. Нажмите «сбросить».
13. Происходит перезагрузка и сброс, после чего смартфон окажется отвязан от аккаунта.

В конкретных моделях устройств реализована собственная защита от сброса к заводским настройкам, но и её, как правило, можно обойти. Инструкции по взлому можно найти на тематических ресурсах вроде XDA-Dev и 4PDA.

В этой статье мы рассмотрим один из способов как обойти подтверждение аккаунта Google после сброса настроек или хард ресет.

Если вы помните, раньше мы рассказывали, что . Компания Google ввела данную функцию на устройствах, которые работают на Android 5.1 Lollipop и выше. Но что делать, если вам не нужна защита от хард ресет? Как обойти подтверждение аккаунт Google? Система имеет одну лазейку, которой мы воспользуемся.

Как обойти подтверждение аккаунта Google?

Итак, вы сделали хард ресет или сброс настроек на своем Android устройстве. После перезагрузки смартфона вам предлагают настроить его, например, подключиться к Wi-Fi, выбрать язык, страну и т.д. Когда вы это все сделаете, вам нужно будет подтведить аккаунт Google. Что делать, если вы не помните свой аккаунт?


На этом все! Обратите внимание, этот способ работает на устройствах, которые поддерживают Google Now. Если вам не удалось обойти подтверждение аккаунта Google, скорее всего, на вашем смартфоне не установлен помощник Google Now.

На форуме 4PDA представлено много других способов как обойти подтверждение аккаунта Google после хард ресет для любой модели смартфона, но они более сложные, чем описанный в этой статье.

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то