Обход защиты от сброса windows phone. Как включить защуту от хард ресет? Три способа полного обнуления настроек

Раньше, если вы потеряли свое мобильное устройство – оно навсегда исчезло. Но сегодня вы имеете возможность отслеживать местоположение смартфона или планшета. С другой стороны, вор может сделать хард ресет и сменить SIM-карту. Таким образом, он получит абсолютно новый смартфон.

К счастью, компания Google разработала новую функцию под названием «Защита от хард ресет» (Factory Reset Protection). Многие производители мобильных устройств используют эту функцию на своих флагманских смартфонах. Если ваш смартфон работает на Android 5.1 (или более поздней версии), вы используете учетную запись Google и вы настроили блокировку экрана, скорее всего у вас активирована защита от хард ресет по умолчанию.

Устройства, которые не защищены от хард ресет, могут быть сброшены к заводским настройкам с помощью функции «Сброс настроек» в разделе «Восстановление и сброс». Также хард ресет может быть выполнен через режим восстановления (Recovery mode).

Однако, если на вашем устройстве включена защита от хард ресет, тогда во время хард ресет вы получите следующее сообщение:

«На устройстве восстановлены настройки по умолчанию. Чтобы продолжить, войдите в аккаунт Google, который был синхронизирован с ним».

Таким образом, если пользователь не знаете логин и пароль, он не сможете использовать мобильное устройство. Даже если это не спасет от кражи смартфона, тем не менее, вор не сможет использовать его.

Как включить защуту от хард ресет?

Перед тем, как включить защиту от хард ресет, рекомендуется установить графический ключ, пин-код или пароль. Для этого перейдите в меню Настройки – Безопасность – Блокировка экрана.

Чтобы включить защиту от хард ресет, перейдите в меню Настройки – Аккаунты. Защита от хард ресет включается автоматически, когда вы добавляете учетную запись Google. Чтобы отключить защиту от хард ресет, нужно удалить учетную запись Google.

Все очень просто! Как видите, защитить свое устройство от хард ресет совсем не сложно. Нужно всего лишь авторизоваться в свою учетную запись Google.

Воровство смартфонов - большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд законов, направленных на радикальное снижение привлекательности телефонов в глазах воров. Так в смартфонах появились механизм kill switch для удаленной блокировки и уничтожения данных, а позже привязка смартфона к аккаунту пользователя, которая должна сделать кражу бессмысленной. Но насколько на самом деле эффективны эти меры и легко ли их обойти?

Первый закон, направленный на защиту пользовательских данных, был принят в штате Калифорния в 2014 году. В законе прописано новое требование ко всем производителям смартфонов, желающим продавать свои устройства на территории штата. Согласно этому требованию, с 1 июля 2015 года производители обязаны встраивать так называемый kill switch, который позволит владельцу дистанционно заблокировать телефон или уничтожить данные.

Здесь нужно отметить, что удаленное уничтожение данных уже применялось на практике такими производителями, как Apple (функция Find My iPhone), BlackBerry (Protect) и Android (через Android Device Manager). Фактически закон сделал применение и активацию этих функций обязательными. В частности, подтянулись смартфоны Microsoft: теперь во всех новых устройствах, продаваемых на территории США, есть пункт Find My Phone.

Однако быстро выяснилось, что воришкам совершенно неинтересны данные пользователя, которые и уничтожаются дистанционной командой. Все, что требовалось вору, - это как можно скорее сбросить телефон к заводским настройкам, после чего настроить его для работы с новой учетной записью или без нее.

Производители попытались усовершенствовать существующую систему, добавив привязку устройств к учетной записи пользователя и защиту, которая не позволяла бы обходить такую привязку. Согласно статистике, эти меры сработали: после их повсеместного введения кражи смартфонов уменьшились на весьма заметные 40% . Насколько на самом деле эффективны эти меры и как их обойти - тема сегодняшней статьи.

Apple iOS

  • Защита от сброса к заводским настройкам: да, на всех относительно современных устройствах
  • Удаленная блокировка: начиная с iOS 4.2 (ноябрь 2010 года)
  • Дата появления защиты от сброса: iOS 6 (сентябрь 2012 года)
  • География: по всему миру
  • Защита от понижения версии прошивки: да, и отлично работает
  • Для снятия защиты: разблокировать устройство (требуется PIN или отпечаток пальца), отключить Find My iPhone (требуется пароль к Apple ID)
  • Актуальный статус: защита работает

iOS - закрытая система, код которой полностью контролируется Apple. Во всех относительно свежих версиях iOS (а это порядка 98% устройств на руках у пользователей) обойти момент активации устройства нельзя. Активация iPhone невозможна без «отмашки» со стороны сервера, контролируемого Apple. Соответственно, если устройство привязано к определенной учетной записи, то эту привязку никак не обойти без доступа к серверу - по крайней мере, в теории.

Функция удаленной блокировки активна по умолчанию. Управление этой функцией доступно в меню iCloud → Find My iPhone:

Что произойдет, если телефон с активированной функцией Find My iPhone будет украден? Даже если злоумышленник моментально выключит телефон, после чего сбросит его к заводским настройкам или перепрошьет начисто (никакой проблемы - через iTunes это делается элементарно), то первое, что он увидит при включении, - это мастер активации. Телефон нужно будет активировать, для чего обязательно подключиться к интернету. Как только телефон устанавливает соединение с сервером Apple, мастер активации запросит пароль от того Apple ID, который был использован до аппаратного сброса.

В старых версиях iOS (до версии iOS 6) существовала возможность обойти активацию. Но где ты видел iPhone с iOS 6? В руки среднестатистического воришки такой, скорее всего, не попадет никогда, а если и попадет - его материальная ценность стремится к нулю. Откатиться на старую версию iOS тоже не получится: для современных устройств уязвимых версий просто не существует в природе, а для старых сработает весьма эффективная защита от понижения версии системы. Впрочем, даже обход активации на уязвимых версиях iOS не позволял пользоваться устройством как телефоном; фактически вместо iPhone получался iPod Touch.

А если ты просто собираешься продать надоевший телефон и не хочешь, чтобы у покупателя возникли проблемы? Тут все просто, но сделать это тебе придется до того, как ты сбросишь устройство к заводским настройкам:

  1. Разблокируй телефон (датчиком отпечатков или паролем).
  2. Отключи Find My iPhone в настройках iCloud.
  3. Введи пароль от Apple ID.

Все, можно сбрасывать. Защита отключена. А вот злоумышленнику отключить защиту не удастся. Для этого ему придется преодолеть два уровня защиты: блокировку экрана и пароль от Apple ID.

Защита от сброса и неавторизованной активации в смартфонах Apple прекрасно работает по всему миру. Обойти ее программными способами не представляется возможным. Забыл пароль от Apple ID или удалил учетную запись? Иди в Apple Store или звони в поддержку, готовься предъявить чек или иные доказательства легитимности владения устройством. Поскольку защита активируется на стороне сервера, при предъявлении таких доказательств сотрудники Apple могут помочь.

Существуют аппаратные способы обхода защиты. Для очень старых устройств достаточно было перепаять единственный конденсатор. Для современных требуется разборка, прямой доступ к микросхеме памяти и ручная работа программатором для смены идентификатора устройства. После смены идентификатора устройство может пройти активацию, но нет ни малейшей гарантии, что оно продолжит это делать после обновления системы. В любом случае такой способ обхода слишком сложен для обычного воришки, так что с iPhone стараются не связываться - продать украденное устройство можно будет разве что на запчасти.

Android

  • Защита от сброса к заводским настройкам: на части устройств (если установлен Android 5.1 или выше, при этом устройство было выпущено с заводской прошивкой на Android 5.0 или выше) через Google Services
  • Удаленная блокировка: опционально через Android Device Manager (декабрь 2013 года), все версии Android 2.2 и выше
  • Дата появления защиты от сброса: Android 5.1 (февраль 2015 года)
  • География: по всему миру, кроме Китая
  • Защита от понижения версии прошивки: в зависимости от производителя и модели устройства; чаще не работает, чем работает
  • Для снятия защиты: разблокировать устройство, удалить Google Account (пароль не требуется)
  • Актуальный статус: на большинстве устройств обходится без особых проблем

Давай договоримся: мы сейчас ведем речь исключительно об устройствах с Google Android, то есть с установленными «из коробки» сервисами GMS. Автор в курсе существования Mi Protect и подобных систем в китайских смартфонах и умеет их обходить. С незаблокированным загрузчиком это настолько просто, что не представляет никакого интереса (и нет, никакого ответа от сервера Xiaomi в случае с Mi Protect совершенно не требуется).

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

В Android версии 5.1 и выше используется технология Factory Reset Protection, которая препятствует сбросу смартфона или планшета к заводским настройкам без ввода пароля от аккаунта, к которому привязано устройство. Это довольно полезная функция, ведь вы можете быть уверены, что даже если вы потеряете свой гаджет, нашедший не сможет им воспользоваться, и всё, что ему придётся сделать — выкинуть его, сдать на запчасти или попытаться вернуть вам. Но бывают и такие случаи, когда смартфон был приобретён честным путём, продан, но пароль от аккаунта неизвестен неизвестен новому владельцу и не восстанавливается. Как быть в этом случае?

Factory Reset Protection можно обойти почти на всех устройствах, в том числе тех, на которых производителем установлена дополнительная защита. Общая схема обхода этой защиты такая:


3. После подключения появится строка для написания аккаунта Google.
4. Выберите голосовую клавиатуру, но ничего не произносите.
5. Появится ошибка и иконка с планетой (настройки голосового ввода).
6. Выберите Google Now — откроется окно с информацией об этой функции.
7. Откажитесь от просмотра этой информации, после чего откроется строка поиска.
8. Впишите «Настройки» или Settings — запустятся системные настройки с возможностью сброса аккаунта.
9. Выполните сброс — смартфон перезагрузится, после чего вы сможете войти в него с другим аккаунтом.

Ещё один способ:

1. Включите устройство и перейдите на страницу подключения к сети Wi-Fi.
2. Выберите сеть, к которой сможете подключиться.
3. Вызовите клавиатуру нажатием на текстовое поле ввода пароля.
4. Удерживайте долго одну из клавиш на клавиатуре: пробел, смена языка, иконка пальца, значок символов и т.д. При удержании одной из кнопок выскочит контекстное меню с выбором языка или перехода на страницу настройки клавиатуры.
5. Если перехода на страницу настройки не было, а выпало меню с выбором языков, нажмите «настроить раскладку», после чего откроются настройки клавиатуры.
6. В настройках клавиатуры откройте раздел «Справка» или подобный.
7. Нажмите на кнопку «Недавние» — отобразится поиск.
8. В строке поиска напишите «настройки»
9. Выберите приложение «Настройки»
10. Перейдите в «Восстановление и сброс».
11. Отметьте галочкой «Удалить аккаунт», остальное оставьте как есть.
12. Нажмите «сбросить».
13. Происходит перезагрузка и сброс, после чего смартфон окажется отвязан от аккаунта.

В конкретных моделях устройств реализована собственная защита от сброса к заводским настройкам, но и её, как правило, можно обойти. Инструкции по взлому можно найти на тематических ресурсах вроде XDA-Dev и 4PDA.

В Android версии 5.1 и выше используется технология Factory Reset Protection, которая препятствует сбросу смартфона или планшета к заводским настройкам без ввода пароля от аккаунта, к которому привязано устройство. Это довольно полезная функция, ведь вы можете быть уверены, что даже если вы потеряете свой гаджет, нашедший не сможет им воспользоваться, и всё, что ему придётся сделать - выкинуть его, сдать на запчасти или попытаться вернуть вам. Но бывают и такие случаи, когда смартфон был приобретён честным путём, продан, но пароль от аккаунта неизвестен неизвестен новому владельцу и не восстанавливается. Как быть в этом случае?

Factory Reset Protection можно обойти почти на всех устройствах, в том числе тех, на которых производителем установлена дополнительная защита. Общая схема обхода этой защиты такая:



3. После подключения появится строка для написания аккаунта Google.
4. Выберите голосовую клавиатуру, но ничего не произносите.
5. Появится ошибка и иконка с планетой (настройки голосового ввода).
6. Выберите Google Now - откроется окно с информацией об этой функции.
7. Откажитесь от просмотра этой информации, после чего откроется строка поиска.
8. Впишите «Настройки» или Settings - запустятся системные настройки с возможностью сброса аккаунта.
9. Выполните сброс - смартфон перезагрузится, после чего вы сможете войти в него с другим аккаунтом.



Ещё один способ:

1. Включите устройство и перейдите на страницу подключения к сети Wi-Fi.
2. Выберите сеть, к которой сможете подключиться.
3. Вызовите клавиатуру нажатием на текстовое поле ввода пароля.
4. Удерживайте долго одну из клавиш на клавиатуре: пробел, смена языка, иконка пальца, значок символов и т.д. При удержании одной из кнопок выскочит контекстное меню с выбором языка или перехода на страницу настройки клавиатуры.
5. Если перехода на страницу настройки не было, а выпало меню с выбором языков, нажмите «настроить раскладку», после чего откроются настройки клавиатуры.
6. В настройках клавиатуры откройте раздел «Справка» или подобный.
7. Нажмите на кнопку «Недавние» - отобразится поиск.
8. В строке поиска напишите «настройки»
9. Выберите приложение «Настройки»
10. Перейдите в «Восстановление и сброс».
11. Отметьте галочкой «Удалить аккаунт», остальное оставьте как есть.
12. Нажмите «сбросить».
13. Происходит перезагрузка и сброс, после чего смартфон окажется отвязан от аккаунта.

В конкретных моделях устройств реализована собственная защита от сброса к заводским настройкам, но и её, как правило, можно обойти. Инструкции по взлому можно найти на тематических ресурсах вроде XDA-Dev и 4PDA.

», мы говорили о уровне безопасности Android-устройств. Сегодня в этой небольшой статье мы поговорим о безопасности мобильной операционной системы Windows 10 Mobile.

В первую очередь нам интересны, конечно же, флагманы производства самой Microsoft - это Lumia 950 и 950 XL. Дело в том, что эти устройства изначально разрабатывались именно для нужд корпоративных потребителей.

Интереснейшая особенность Windows 10 Mobile в том, что это единственная мобильная ОС, не основанная на той или иной версии UNIX. Собственный подход к проектированию ядра и самой системы, отличная оптимизация ОС и всего софта под ограниченный список поддерживаемых чипсетов помещают Windows 10 Mobile где-то посередине между полностью закрытой iOS и полностью открытым Android.

В ОС компании Microsoft есть возможность полнодискового шифрования (но, в отличие от Apple iOS, многоуровневая защита данных здесь отсутствует), которую, впрочем, можно включать и отключать по желанию пользователя (или сетевого администратора). Также можно настроить на внешних носителях (картах формата microSD, если они используются).

Разблокировка телефона возможна как с помощью традиционного PIN-кода, так и по биометрическому датчику - сканеру радужной оболочки глаза (только для моделей Lumia 950 и 950 XL). По скорости и удобству работы сканер радужки заметно уступает сканеру отпечатка пальца в устройствах iOS, да и в современных Android. Безопасность, впрочем, на уровне. В отличие от Android, в Windows 10 Mobile не предусмотрены и недопустимы небезопасные способы аутентификации.

Безопасность Windows 10 Mobile. Аутентификация по радужной обoлочке включается в настройках

Безопасность Windows 10 Mobile. Аутентификация по радужной обoлочке включается в настройках.Гранулярный контроль за разрешениями приложений присутствует: есть возможность ограничивать доступ приложений к местоположению пользователя и возможность запретить работу в фоне.


Безопасность Windows 10 Mobile. Слева: приложения с доступом к геоданным, справа: переключатель доступа к телефонии

Изоляция приложений в песочнице присутствует. Возможность установки приложений из сторонних источников по умолчанию заблокирована и может быть дополнительно усилена с помощью корпоративной политики безопасности, запрещающей пользователю включать возможность установки неподписанных приложений.

Кстати, для Windows 10 Mobile существует аналог jailbreak, позволяющий получить эскалацию привилегий, доступ к редактированию реестра (он, к слову, практически не отличается от реестра «большой» Windows 10) и файловой системе. Устанавливать его не слишком просто, но все делается с помощью вполне штатных средств из режима для разработчиков: ни о какой речи не идет, способ давно известен и сохраняет работоспособность во всех версиях Windows 10 Mobile, включая обновление до Creators Update.

Плюс это или минус с точки зрения безопасности - сказать сложно; в конце концов, на разблокирование телефона или доступ к зашифрованным данным такой «взлом» никак не влияет (в отличие от jailbreak в iOS, с помощью которого успешно обходятся встроенные в систему механизмы безопасности).

Так же как и Apple, Microsoft собирает информацию о пользователях своих устройств. По объему данных и масштабу «слежки» компания снова посередине между Apple и Google. В облаке Microsoft OneDrive телефоны создают резервные копии (в том числе данные приложений), синхронизируют звонки и SMS (а вот iOS синхронизирует только звонки, но не сообщения). Также синхронизируются пароли и история браузера.


Безопасность Windows 10 Mobile. Функцию бэкапа можно отключить для отдельно взятых приложений.

Сервис защиты от кражи и удаленного блокирования устройства Find My Phone есть, но вот сервис, аналогичный iCloud Lock (Apple) или Factory Reset Protection (Google), доступен исключительно в моделях, выпущенных для американского рынка.

Как и в случае с iOS, все эти возможности достаточно легко отключить как в настройках устройства, так и с помощью корпоративной политики безопасности.

Microsoft так же, как и Apple, регулярно обновляет свои устройства и оперативно исправляет найденные уязвимости. Ситуация с обновлениями здесь гораздо лучше, чем в Android. Впрочем, малая распространенность системы и слабая заинтересованность самой Microsoft в будущем платформы нивелируют многие ее преимущества.