Samsung se ha hecho un intento no autorizado. Cómo romper la protección contra el restablecimiento de la configuración de fábrica en teléfonos inteligentes con iOS, Android, Blackberry y Windows Phone. Incluso una idea maravillosa parecerá mala cuando no pueda usar su gadget.

Desarrollo sistemas AndroidUna de las tareas principales de Google es. Entre las muchas características nuevas, queremos contar nuevo programa Protección que apareció en todos los teléfonos del sistema Android con la versión 5.1 y superior. Gracias a ella, por ejemplo, cuando se pierde el teléfono, ya sea el robo, el propietario del dispositivo tiene la capacidad de bloquearlo. Por lo tanto, nadie puede cargar el teléfono, sin saber el inicio de sesión y la contraseña de su cuenta. Funcionará cuando el teléfono esté restableciendo (restablecimiento de restablecimiento).

Esta característica se llama Google Restablecimiento de fábrica. Protección, bloqueo de FRP abreviado.

Tal esquema de seguridad ha sido implementado durante mucho tiempo por Apple en sus productos y no está muy probado. Eso es lo que sucede si lo haces (por ejemplo, al eliminar clave gráfica o firmware del teléfono). Cuando comience y revise el acceso a red Wi Fi, el teléfono le preguntará confirmar cuenta. Aparecerá una inscripción similar.

Por supuesto, si recuerda los datos necesarios (se ingresan al comprar un teléfono), iniciar sesión y contraseña, no surgirán problemas. Pero cómo moverse por la confirmación de la cuenta de Google, si olvidó todos mis datos personales y no hay posibilidad de restaurarlos a través de correo electrónicoSí, y el firmware no ayuda?

Hay varias formas de adaptarse a usted, no puedo decir, ya que cada uno de los fabricantes de teléfonos (Samsung, Micromax y otros) produce modelos con sus características individuales, varios teclas de función y relleno de software.

  • Restablecer la configuración del sistema y eliminando una licencia DRM sin un cable.

Para esto, debemos ingresar a la configuración del teléfono evitando la carga estándar a través del sistema de ayuda. Ver en video instrucciones paso a paso En el ejemplo del teléfono Lenovo.

  • Restablecimiento de software a través de la aplicación.

Aquí el procedimiento es más complejo. Para hacer esto, necesitamos un cable OTG con una tarjeta de flash por un flash, o simplemente en Micro SD para restablecer la aplicación (StartSettings.apk) e insertar en el dispositivo. Más similar al video en el ejemplo del teléfono ZTE.

  • Otras formas no estándar.

Debido a la gran cantidad de modelos, no hay una solución única correcta para este problema. Por ejemplo, en este video, el autor desconectó el módem con acceso a Internet durante la inspección y fue capaz de pasar por alto la confirmación en el teléfono LG G4.

Máximo lista llena Todos los métodos no estándar están representados.

Espero que con la ayuda de nuestro material logró desatar el teléfono de la cuenta de Google. Tengo preguntas, escríbelas en los comentarios.

Muchos de ustedes dejan sus opciones de derivación de seguridad. Uno de ellos queremos compartir. Este método fue utilizado por tablet Huawei. MEDIAPAD T3 7.

1- Tableta de carga 100%
2- Incluya, seleccione el idioma, la región y se conecte a WI FI, aceptando los Términos de uso.
3- En la página siguiente "Google Services" Poke On A Blue "Google Política de privacidad" y en la aparece, haga clic y mantenga presionada una de las palabras para que aparezcan para un menú adicional en el que hay una "búsqueda web". Haga clic en él y elija Opera (Opera, porque en Chrome puede que no pueda abrir archivos descargados).
4- Download Test + DPC. Tuve 4 Versión de I am (como opción de usar otros programas QuickShortcutMaker y gerente de cuenta de Google). No sé a quién le gustan los batidos, pero fui a mi correo Yahoo, donde en los mensajes entrantes me envié desde otro correo. el archivo deseado.. Instalar, ejecutar. Seleccione el segundo elemento "Configurar el propietario del dispositivo", cifre el dispositivo. Aunque en muchos videos vio el primero. Personalmente no lo intenté. Se produce reinicio. Algunas veces, y luego aparece la ventana DPC con una propuesta para ajustar el perfil. Aceptamos el acuerdo. Configurado. Luego, estará infinitamente, aparecerá algún tipo de placa (no recuerdo lo que, no hay tableta en cuestión). Reiniciar.
5- Posicionamiento Además, debe iniciarse (si el menú DPC se cae con una propuesta para crear un perfil, seleccione el valor inferior "SKIP".
6- Todos, la tableta se ejecuta en modo normal. Vamos a la configuración y hagamos reinicio completo. Después de encender, regocíjase en el dispositivo desbloqueado

También en el comentario y los mensajes personales se hacen en el sistema de Google. Sobre esto tenemos un artículo separado. Aquí estamos discutiendo un poco diferente, a saber, métodos posibles Bypass de confirmación.

Material de suplemento, video regular del visitante. Este método es útil para todos los propietarios. teléfonos Xiaomi., independientemente del modelo.

En este artículo, consideramos una forma de conseguir la confirmación. cuenta Google Después de restablecer la configuración o reinicio duro.

Si recuerdas, solíamos decir eso. Compañía de Google Ingresó esta función en dispositivos que funcionan en Android 5.1 Lollipop y superior. ¿Pero qué hacer si no necesita protección contra restablecimiento duro? ¿Cómo eludir la confirmación de una cuenta de Google? El sistema tiene una laguna que usamos.

¿Cómo moverse por la confirmación de la cuenta de Google?

Por lo tanto, realizó un restablecimiento duro o restablecer la configuración en su dispositivo Android. Después de reiniciar el teléfono inteligente, se le ofrece configurarlo, por ejemplo, conectarse a Wi-Fi, elegir un idioma, país, etc. Cuando lo haga todo, deberá ganar la cuenta de Google. ¿Qué pasa si no recuerdas tu cuenta?


¡Eso es todo! Tenga en cuenta que este método funciona en dispositivos que admiten Google ahora. Si no logró eludir la confirmación de la cuenta de Google, lo más probable es que el asistente de Google ahora está instalado en su teléfono inteligente.

El Foro de 4PDA se presenta de muchas otras maneras, cómo omitir la confirmación de la cuenta de Google después de un reinicio duro para cualquier modelo de teléfono inteligente, pero son más complejos que los descritos en este artículo.

En la versión de Android 5.1 y superior, se usa la tecnología de protección de restablecimiento de fábrica, que evita la descarga de un teléfono inteligente o tableta en la configuración de fábrica sin ingresar la contraseña de la cuenta a la que se ata el dispositivo. Esto es bonito característica útilDespués de todo, puede estar seguro de que incluso si pierde su gadget, no podré usarlo, y todo lo que tiene que hacer es tirarlo, pasar las piezas de repuesto o tratar de devolverle. Pero hay casos en los que se compró el teléfono inteligente honesto, se vendió, pero la contraseña de la cuenta no se desconoce un desconocido para el nuevo propietario y no se restaura. ¿Cómo estar en este caso?

Protección de restablecimiento de fábrica Puede obtener casi todos los dispositivos, incluidos aquellos en los que el fabricante tiene una protección adicional. Esquema general Agarrar esta protección tal:



3. Después de conectarse, aparece una cadena para escribir una cuenta de Google.
4. Seleccione un teclado de voz, pero no pronuncie nada.
5. Aparecerá un error e icono con el planeta (Configuración de entrada de voz).
6. Seleccione Google ahora: se abrirá una ventana sobre esta función.
7. Deseche la visualización de esta información, después de lo cual se abre la cadena de búsqueda.
8. Ingrese la "Configuración" o la configuración - comenzará ajustes del sistema Con la capacidad de restablecer la cuenta.
9. Realice un reinicio: el teléfono inteligente se reiniciará, después de lo cual puede ingresarlo con otra cuenta.



De otra manera:

1. Encienda el dispositivo y vaya a la página de conexión de red Wi-Fi.
2. Seleccione la red a la que puede conectarse.
3. Llame al teclado haciendo clic en el cuadro de texto de entrada de contraseña.
4. Mantenga una larga de las llaves del teclado: espacio, cambio de idioma, icono de dedo, icono de símbolos, etc. Al mantener uno de los botones para aparecer menú de contexto Con la elección del lenguaje o vaya a la página de configuración del teclado.
5. Si la transición a la página de configuración no fue, y el menú cayó con la selección de idiomas, haga clic en "Configurar el diseño", después de lo cual se abrirá la configuración del teclado.
6. En la configuración del teclado, abra la sección "Ayuda" o similar.
7. Haga clic en el botón "Reciente": se mostrará la búsqueda.
8. En la cadena de búsqueda, escriba "Configuración"
9. Seleccione la aplicación "Configuración"
10. Ir a "restaurar y reiniciar".
11. Marque la marca de verificación "Eliminar cuenta", deje el resto como sea.
12. Haga clic en "Restablecer".
13. Hay un reinicio y reinicio, después de lo cual el teléfono inteligente se desatará en la cuenta.

EN modelos específicos Los dispositivos implementaron la protección propia contra restablecimiento a la configuración de fábrica, pero generalmente es posible moverse. Las instrucciones de piratería se pueden encontrar en recursos temáticos como XDA-DEV y 4PDA.

El robo de teléfonos inteligentes es un gran problema. Sus escalas son tan grandes que los gobiernos de muchos estados y entidades interestatales adoptaron una serie de leyes dirigidas a una disminución radical en los teléfonos a los ojos de los ladrones. Entonces, en los teléfonos inteligentes, el mecanismo de interruptor de matanza apareció para el bloqueo remoto y la destrucción de datos, y luego la instantánea del teléfono inteligente a la cuenta de usuario, que debería hacer que el robo sea raro. Pero, ¿cómo son realmente efectivas estas medidas y deberían acercarse a ellos?

La primera ley destinada a proteger los datos de los usuarios fue adoptada en California en 2014. La ley explicó un nuevo requisito para todos los fabricantes de teléfonos inteligentes que deseen vender sus dispositivos en el estado. De acuerdo con este requisito, a partir del 1 de julio de 2015, los fabricantes deben incorporar el llamado interruptor de asesinato, lo que le permitirá al propietario bloquear el teléfono o destruir los datos.

Aquí debe tenerse en cuenta que los fabricantes ya se han utilizado la destrucción de datos remotos en la práctica, como Apple (encuentre mi función de iPhone), BlackBerry (Protect) y Android (a través del Administrador de dispositivos Android). De hecho, la ley hizo que la solicitud y la activación de estas funciones fueran obligatorias. En particular, se detuvo smartphones Microsoft.: Ahora, en todos los nuevos dispositivos vendidos en los Estados Unidos, hay un artículo encuentra mi teléfono.

Sin embargo, resultó rápidamente que los datos del usuario son completamente poco interesantes, que son destruidos por un comando remoto. Todo lo que fue requerido por el cálculo es restablecer el teléfono a la configuración de fábrica tan pronto como sea posible, luego configúrelo para trabajar con una cuenta nueva o sin ella.

Fabricantes trataron de mejorar sistema existenteañadiendo la unión del dispositivo a cuenta El usuario y la protección que no permitirían pasar por alto tal vinculación. Según las estadísticas, estas medidas funcionaron: después de su introducción generalizada, el robo de teléfonos inteligentes disminuyó en un 40% muy notable. En la medida en que estas medidas son realmente efectivas y cómo moverlas es el tema del artículo de hoy.

Apple iOS.

  • Defensa contra reinicio a la configuración de fábrica: Sí, en todos en relación con los dispositivos modernos
  • Bloqueo remoto: Comenzando con iOS 4.2 (noviembre de 2010)
  • Fecha de reinicio Protección: iOS 6 (septiembre de 2012)
  • Geografía: En todo el mundo.
  • Protección contra la reducción de la versión de firmware: Sí, y funciona bien
  • Para eliminar la protección: desbloquee el dispositivo (se requiere PIN o huellas dactilares), desactive el Buscar mi iPhone (requiere una contraseña a Apple ID)
  • Estado real: Trabajos de protección

iOS es un sistema cerrado cuyo código está completamente controlado por Apple. En todo relativamente fresco versiones de iOS. (Y esto es aproximadamente el 98% de los dispositivos en manos de los usuarios) El paso de la activación del dispositivo es imposible. Activación iPhone. Imposible sin "Otmashka" del servidor controlado por Apple. En consecuencia, si el dispositivo está vinculado a una cuenta específica, entonces esta encuadernación no puede moverse sin acceso al servidor, al menos en teoría.

La función de bloqueo remoto está activa por defecto. La gestión de esta característica está disponible en la ICLOUD → Buscar mi menú de iPhone:

¿Qué pasa si el teléfono está activado? encontrar función ¿Mi iPhone será robado? Incluso si el atacante rompe el teléfono al instante, después de lo cual se restablecerá a la configuración de fábrica o volver a cargarlo (no hay problema, se hace elemental a través de iTunes), entonces lo primero que ve cuando se enciende es el asistente de activación. El teléfono deberá activar para el cual debe conectarse a Internet. Una vez que el teléfono establece la conexión con el servidor de Apple, el asistente de activación solicitará una contraseña de la ID de Apple, que se utilizó antes de reiniciar el hardware.

En las antiguas versiones IOS (a la versión de iOS 6) hubo una oportunidad para evitar la activación. Pero, ¿dónde viste el iPhone con iOS 6? En manos del ladrón promedio, tal, lo más probable, nunca cae, y si cae, su valor material se esfuerza por cero. Retroceder versión antigua Tampoco funcionará iOS: para dispositivos modernos de versiones vulnerables, simplemente no existe en la naturaleza, y para mayor trabajará una protección muy efectiva por reducir la versión del sistema. Sin embargo, incluso pasar por alto la activación en versiones de iOS vulnerables, no permitió que el dispositivo usara el dispositivo como teléfono; De hecho, en lugar del iPhone, se obtuvo iPod Touch.

¿Y si vas a vender el teléfono de frenado y no quiere que el comprador tenga problemas? Todo es simple aquí, pero tendrá que hacerlo antes de soltar el dispositivo a la configuración de fábrica:

  1. Desbloquear teléfono (sensor de impresión o contraseña).
  2. Apague el Buscar mi iPhone en la configuración de iCloud.
  3. Ingrese la contraseña de Apple ID.

Todos, puedes volcar. La protección está deshabilitada. Pero el atacante no podrá deshabilitar la protección. Para hacer esto, deberá superar dos niveles de protección: Cerradura de pantalla y contraseña de ID de Apple.

Protección contra reinicio y activación no autorizada en teléfonos inteligentes de manzana Perfectamente funciona en todo el mundo. Omitirlo métodos de software No parece posible. ¿Olvidó la contraseña de la ID de Apple o eliminó una cuenta? Vaya a Apple Store o llame a la llamada, prepárese para presentar un cheque u otra evidencia de la legitimidad del dispositivo. Debido a que la protección se activa en el lado del servidor, después de la presentación de dicha evidencia, los empleados de Apple pueden ayudar.

Hay formas de hardware para eludir la protección. Para dispositivos muy antiguos, fue suficiente para superar el único condensador. Para modernos, se requiere desmontaje, acceso directo al microcircuito de memoria y hecho a mano El programador para cambiar el identificador del dispositivo. Después de cambiar el identificador, el dispositivo puede pasar la activación, pero no existe la menor garantía de que continuará realizando después de actualizar el sistema. En cualquier caso, este método de bypass es demasiado complicado para el ladrón ordinario, de modo que el iPhone está tratando de no participar, para vender el dispositivo robado puede ser incapaz de repuestos.

Androide

  • Restablecer protección a la configuración de fábrica: en partes de dispositivos (si Android 5.1 está instalado o más alto, mientras que el dispositivo se lanzó con el firmware de fábrica en Android 5.0 o superior) a través de Google Services
  • Bloqueo remoto: Opcional a través del Administrador de dispositivos Android (diciembre de 2013), todos versión de Android 2.2 y superior
  • Fecha de reinicio Protección: Android 5.1 (febrero de 2015)
  • Geografía: En todo el mundo, excepto por China.
  • Protección contra la reducción de la versión de firmware: dependiendo del fabricante y modelo del dispositivo; Más a menudo no funciona de lo que funciona.
  • Para eliminar la protección: desbloquee el dispositivo, elimine la cuenta de Google (no se requiere la contraseña)
  • Estado real: la mayoría de los dispositivos lo hacen sin ningún problema

Vamos a estar de acuerdo: Actualmente estamos hablando solo sobre dispositivos con Google AndroidEs decir, con los servicios GMS instalados "desde el cuadro". Autor consciente de la existencia de MI Protect y sistemas similares en teléfonos inteligentes chinos Y sabe cómo omitirlos. Con el cargador desbloqueado, es tan simple que no representa ningún interés (y no, no se requiere absolutamente ninguna respuesta del servidor Xiaomi en el caso de MI Protect).

Continuación disponible solo para participantes.

Opción 1. Únase a la comunidad del sitio para leer todos los materiales en el sitio

La membresía en la comunidad durante el período especificado abrirá su acceso a todos los materiales de Hacker, aumentará su descuento acumulado personal y acumulará una calificación de puntuación profesional XAKEP.

Anteriormente en el dispositivo encontrado o robado, se basa en restablecer la configuración de fábrica desde el menú de recuperación, a medida que se eliminó la información, y el dispositivo está listo para reutilizar o revender. En Android 6.0 Marshmallow, Google ha implementado el sistema de protección de protección de restablecimiento de fábrica (FRP abreviado), lo que hace que sea imposible usar el dispositivo al restablecer o limpiar datos, lo que es importante en caso de robo o pérdida de un teléfono inteligente \\ Tablet.

Principio de funcionamientoFábrica. Reiniciar. Proteccion.

Después de encender el FPR, la información para un desbloqueo adicional se coloca en la partición de la memoria donde la radio se almacena parte del dispositivo y se activa en el momento del restablecimiento de emergencia a la configuración de fábrica o la limpieza de la memoria. En la primera descarga, aparecerá una solicitud. conexión de red Para ingresar el inicio de sesión y la contraseña de la cuenta, que se utilizó antes de la descarga. Si esto no se hace, la configuración adicional y el funcionamiento del dispositivo se vuelven posibles.

Cargador lateral de firmware o sistema operativo sin google Services No resolverá el problema como la instalación de la versión de fábrica del software. También intento de piratería complica un cargador bloqueado, y el proceso de creciente memoria desde el punto de vista del proceso complejo de implementación, como resultado de lo cual la probabilidad de daños al dispositivo es alta.

Como encenderloFábrica. Reiniciar. Proteccion.

Para activar el FRP, se requiere que el propietario del dispositivo ingrese el nombre de usuario y la contraseña de la cuenta de Google, así como la instalación de una pantalla numérica o de escisión contraseña gráfica. El escáner dactiloscópico es mejor adecuado para una mayor confiabilidad.

¡Importante! El restablecimiento del menú de configuración también requerirá la introducción de datos de cuenta, sin advertencias que la defensa no haya seguido. Si espera vender, o dar un dispositivo para desconectar el FPR, elimine su propia cuenta antes de restablecer la configuración de fábrica, así como realizar la limpieza en el punto de seguridad.

Cosa análoga Protección de restablecimiento de fábrica.de AOSP.

En el consorcio de proyecto de código abierto de Android, ya ha comenzado una lucha activa con los intrusos que están cosidos y revisan dispositivos Android encontrados o robados. El nuevo montaje del firmware AOSP apareció la función de la transformación remota de la tableta Smartphone en estado inadecuado. La innovación te permite resaltar secciones del sistema Memoria que se elimina en caso de reinicio a la configuración de fábrica.

Producción

La presencia de la protección de restablecimiento de fábrica en el futuro puede reducir la probabilidad de desarrollar dispositivos en Android o de reventa adicional, excepto por partes para piezas de repuesto. Más adelante por parte de Google y Fabricantes. dispositivos móviles Es lógico crear condiciones para evitar intentos de entrada no autorizada en el modo de recuperación. Luego, la probabilidad de encontrar un dispositivo robado o perdido aumentará.

¿El artículo fue útil para usted?
Ponga la calificación: ¡Apoye el proyecto!