Breaking into the Ecosystem - How One Weak Link Can Unlock a Secure Device (Myanmar Translation)
Digital
Forensics Examiner တစ်ယောက်ဆီကို နောက်ဆုံးပေါ် Iphone တစ်လုံးရောက်လာတယ်၊ လောလောလတ်လတ်ထွက်လာတဲ့ဖုန်းဖြစ်တာကြောင့် checkm8
အားနည်းချက်ကလဲ အလုပ်မလုပ်နိုင်၊ USB Port ကလဲ Protect လုပ်ထားတဲ့အနေအထား၊ ရောက်လာတဲ့
ဖုန်းကလဲ Phone Storage ကို Encrypted လုပ်ထားတယ်။ Unknown Passcode ဖြစ်နေတဲ့အနေအထားပါ။ Unlock လုပ်ဖို့အတွက်
Mobile Forensics Software တွေက Support မပေးတဲ့ Unlock လုပ်လို့မရတဲ့အခြေအနေဖြစ်နေပါတယ်။ ဒီလိုအနေအထားမျိုးဖြစ်နေရင် Unlock လုပ်ဖို့ဘယ်လိုနည်း လမ်းတွေရှိနိုင်မလဲ၊
မရနိုင်တဲ့ အခြေအနေအဖြစ် လမ်းဆုံးပြီလား။
ဖုန်းတစ်လုံးကို မည်သည့် Electronic ပစ္စည်းနဲ့မှမချိတ်ဆက်ပဲ
သီးသန့်အသုံးပြုတဲ့ သူတွေရှိသလို အခြား Electronic Device တွေနဲ့ချိတ်ဆက်ပြီး အသုံးပြုတဲ့သူတွေလဲရှိပါတယ်။
ချိတ်ဆက်အသုံးပြုရင် ချိတ်ဆက်အသုံးပြုတဲ့ Electronic Device တွေမှာ အားနည်းချက် ရှိနိုင်ပါတယ်။
Collecting Low Hanging Fruits
Low-Hanging Fruit ဆိုတာက ခက်ခဲနေတဲ့အရာ၊
မရနိုင်တော့တဲ့ အရာကို ခနထားပြီး လွယ်လွယ်ကူကူရနိုင်တဲ့အရာတွေကို ပထမဦးစွာစုဆောင်းဖို့၊
အဲဒီအရာတွေကို ဦးစားပေး လုပ်ဆောင်ဖို့ဖြစ်ပါတယ်။ Forensics Analysis
မှာဆိုရင် အပေါ်မှာပြောထားတဲ့ Passcode Unlock လုပ်ဖို့အတွက် Mobile
Forensics Software / Window Forensics Software တွေက Support မပေးတဲ့ Unlock လုပ်လို့မရတဲ့အခြေအနေဖြစ်နေခဲ့ရင်
အဲဒီ Device ကိုခနထားပြီး အဆိုပါ Device တွေနဲ့ဆက်စပ်အသုံးပြုနိုင်တဲ့
Device တွေကို ဆက်စပ်ရှာဖွေပြီး Analysis ပြုလုပ်ရပါမယ်။
လူတွေက တူညီတဲ့ Password ပေးရာမှာ တူညီတဲ့
Number, World, Common Phrase တွေကိုအသုံးပြုကြတာများပါတယ်။ ဖုန်း Password က Browser မှာမှတ်ထားတဲ့ အခြား Website တွေကို
login ဝင်တဲ့အခါမှာ အသုံးပြုတဲ့ Password တွေနဲ့ တူညီနိုင်သလို တစ်စိတ်တစ်ပိုင်းလဲ
တူညီနိုင်ပါတယ်။ ဒါမှမဟုတ် Notepad, Microsoft
word တွေမှာလဲ မှတ်ထားနိုင်ပါတယ်။ ဒါမှမဟုတ် သူယခင်ကအသုံးပြုတဲ့ ဖုန်းနဲ့လဲ
Password , Pattern Lock ထပ်တူ ကျနိုင်ပါတယ်။ ဒါကြောင့် ချိတ်ဆက်အသုံးပြုတဲ့
Device တွေအပြင် ယခင်ကအသုံးပြုခဲ့တဲ့ phones, tablets, laptops, smartwatches,
Smart Tv , Car kit တွေကနေလဲ Password ဖြည်ဖို့အတွက် သဲလွန်စရရှိနိုင်ပါတယ်။
Real
World Challenge
BlackBerry ဖုန်းမှာ SD Card
Encryption On ထားတယ်ဆိုရင် Password Hash က SD Card ထဲမှာ Save ထားတဲ့အတွက်
chip-off မလုပ်ပဲ ( Chip) ကို မခွာပဲ
အလွယ်တစ်ကူ Password Offline Attack ပြုလုပ်လို့ရပါတယ်။ တစ်ခါတစ်လေမှာ User Phone
Password က အခြားတစ်ခုအတွက် အသုံးပြုတဲ့ Password နဲ့တူနေနိုင်သလို တစ်စိတ်တစ်ပိုင်း
လဲတူနေနိုင်ပါတယ်။ Computer Browser မှာ မှတ်ထားတဲ့
Password က Abrakadabra109214 ဖြစ်ပြီး Phone
lock code က 109214 ဖြစ်နေတာမျိုးလဲ
တွေ့ရ တတ်ပါတယ်။ (ကိုယ်တိုင်လဲ Unlock လုပ်လို့မရနိုင်တဲ့ Ipad တစ်ခုကို ပိုင်ရှင်ရဲ့
Notebook မှာရေးထားတဲ့ Gmail Password ကနေ
ရဖူးပါတယ်။ ဘာလို့လဲဆိုရင် ခုနကလိုပဲ Password မှာပါတဲ့ 6-digit Number တစ်ခုက Password ဖြစ်နေတဲ့အတွက်ပါ။ )
အခြား ဉပမာ အနေနဲ့ iPhone အသစ်တစ်လုံးက
အားနည်းချက်လုံးဝမရှိတဲ့အတွက် Password ရအောင်မလုပ်နိုင်ဖူးဆိုရင် ပိုင်ရှင်ဆီမှာအခြား
Iphone တစ်လုံးရှိနေမယ် အဲဒီ Iphone ကလဲ Bootloader အားနည်းချက်ရှိမယ်၊ IOS
Version ကလဲ Out of Date ဖြစ်နေမယ်ဆိုရင် အဲဒီဖုန်းကို Unlock လုပ်ပြီးရလာတဲ့ ဖုန်းရဲ့
Password ကလဲ Iphone အသစ်ရဲ့ Password ဖြစ်နိုင်ပါတယ်။ ဒါမှမဟုတ်ရင်လဲ ဖုန်းထဲမှာရနိုင်တဲ့
Note, Etc... ထဲမှာရှိနေတဲ့ Password တစ်ခုက
iPhone အသစ်ရဲ့ Password ဖြစ်နေနိုင်ပါတယ်။
နောက်ထပ် ဉပမာ တစ်ခုကတော့ စစ်ဆေးရေးတစ်ခုမှာ ပိုင်ရှင် A ရဲ့ Modern Samsung Phone ၂ လုံး MacBook ၁ လုံး
Iphone တစ်လုံးကို စစ်ဆေးရတဲ့အခါ Modern Samsung Phone ၂ လုံး က Pattern Lock ရှိနေပါတယ်။ နောက်တစ်နေရာကနေပဲ ပိုင်ရှင် A ရဲ့ အသုံးမပြုတော့မဲ့ Tablet တစ်ခုကိုရလာပါတယ်။ အဲဒီ
Tablet က OS Version အနိမ့်ဖြစ်နေတော့ အလွယ်တကူပဲ Android File System ထဲက /data/system/gesture.key
File ကို Access လုပ်နိုင်ပြီး Pattern
Lock ကိုရလာပါတယ်။ တိုက်ဆိုင်တာက ရလာတဲ့ Pattern Lock က Modern Samsung Phone ၂ လုံး
မှာထားတဲ့ Pattern Lock နဲ့ပုံစံအတူတူဖြစ်ပါတယ်။
Samsung Phone ၂ လုံး Lock ပွင့်တာနဲ့ Macbook နဲ့ Iphone Lock ကိုဖွင့်ဖို့အတွက် သဲလွန်စရပြီး
Lock Password ရရှိလာပါတယ်။
တစ်ခါတစ်လေမှာလဲ User က Phone ကို Reset ပြုလုပ်ပေမဲ့ ဖုန်းနဲ့တွဲထားတဲ့ Watch မှာ Call log, sms, စတာတွေ ကျန်နေတတ်ပါတယ်။ Icloud ထဲမှာ သိမ်းထားတဲ့ password ကလဲ Email တစ်ခုရဲ့ Password ဖြစ်နိုင်သိလို Bitlocker Key, Microsoft Account Password တွေဖြစ်နေနိုင်ပါတယ်။ တစ်ခါ Microsoft Account မှာလဲ Bitlocker Key သိမ်းထား တတ်ပါတယ်။
Mobile forensics Software တွေမှာလဲ အားနည်းချက်ရှိတဲ့အတွက် Software တစ်ခုထဲကို အားမကိုးပဲ Examiner Skill, thinking outside the box အနေနဲ့ အခြားသော Devices တွေကနေ အခြားသောနည်းလမ်းတွေနဲ့ အားနည်းချက်မရှိတဲ့ Device ကို ဖောက်နိုင် အောင်ပြုလုပ်နိုင်ပါတယ်။
Comments