October 7, 2018

Remote Unlock Windows

Функции удаленной разблокировки

Дистанционная разблокировка поддерживает следующие конфигурации устройств:

  • x86 or x64 architectures
  • Windows Vista, Windows 7, Windows 8, or Windows 10 PCs
  • Android 6.0+

Бесплатные функции включают:

  • Поддержка дистанционной разблокировки как локальных, так и онлайн-учетных записей Microsoft с помощью сканера отпечатков пальцев
  • Настройка 1 ПК с 1 учетной записью для дистанционной разблокировки
  • Поддержка Wi-Fi Tethering

Про-функции (1,99$) включают:

  • Отсутствие рекламы
  • Добавление нескольких ПК
  • Добавление нескольких учетных записей
  • Поддержка Wake-on-LAN

Как настроить дистанционную разблокировку

Настройка Remote Fingerprint Unlock довольно проста. Все что вам нужно сделать, это загрузить приложение на телефон, установить модуль учетных данных Fingerprint Windows.

  1. Загрузите и установите Remote Fingerprint Unlock из Google Play Store.
  2. Загрузите и установите правильный(x64/x86) модуль Fingerprint Windows для ПК с ОС Windows.
  3. Откройте приложение на телефоне и перейдите в раздел «Сканирование».
  4. Запустите операцию сканирования и найдите компьютер под управлением Windows.
  5. Нажмите на ПК, который вы хотите настроить. Вы можете указать имя и/или отправить пакет Wake-on-LAN, если у вас про-версия.
  6. После добавления ПК перейдите в раздел «Аккаунты».
  7. Нажмите «Добавить учетную запись». Введите имя пользователя и пароль учетной записи, которую вы хотите разблокировать.
  1. Теперь попробуйте разблокировать свой компьютер. Заблокируйте свой ПК (Ctrl+L), и вы увидите нового "пользователя" под названием «Отпечаток пальца».
  2. Откройте Remote Fingerprint Unlock и перейдите в раздел Разблокировка
  3. Сканируйте свой отпечаток.
  4. Если вы правильно настроили его, вы можете увидеть, что ваш компьютер автоматически разблокируется.

Безопасно ли это?

Я понимаю, что некоторые из вас могут опасаться установки приложения, такого как это. Хотя я не могу гарантировать, что приложение безопасно для использования, так как у него нет открытого исходного кода. Ниже можно почитать разговор Mishaal Rahman (автор статьи с XDA) и разработчика приложения:

Mishaal Rahman:

Я проверил его через VirusTotal и HybridAnalysis, и они показали следующие результаты: Ikarus отмечает его как «PUA.RVplatform»; TrendMicro отмечает его как «Suspicious_GEN.F47V0908»; Filseclab отмечает как «Adware.CsdiMonetize.AI.twym».

Через неделю разработчик внес некоторые изменения и вернулся с ответом:

Итак, я сделал несколько изменений в файлах установки неделю назад, и мне удалось уменьшить количество обнаружений только на 1/63 на VirusTotal, сканер McAfee AV был единственным, кто обнаруживал мой установщик как Adware. Я отправил им электронное письмо, чтобы сообщить о ложном обнаружении, и я до сих пор не получил ответа. Именно по этой причине я не связался с вами.
Удивительно, но я снова просмотрел последний релиз, и он стал чист. Вероятно, они обновили свой механизм сканирования или включили мою настройку, но не ответили. В любом случае, я рад, что наконец, ничего не срабатывает ложно.
Тем не менее, версия x86 по-прежнему отмечена как злонамеренная от Endgame. Я посмотрю, смогу ли я как-нибудь связаться с ними.
В Hybrid-Analysis, Filseclab обнаруживает его как Adware.CsdiMonetize.AI.twym, скорее всего, потому что я все еще включаю Windows Update, необходимый для запуска приложения. Запись в удаленный процесс «C:\Windows\System32\wusa.exe"относятся к вышеупомянутым обновлениям, которые устанавливаются с использованием процесса «wusa.exe», а «C:\Windows\System32\cscript.exe» относится к сценарию .vbs, который создает исключения брандмауэра Windows для процесса LogonUI.exe (процесс, в котором выполняется приложение). Скрипт взят отсюда.

Из его темы на XDA он также поделился следующей информацией:

Я потратил около 40% времени разработки, сделав приложение максимально безопасным. Связь между модулями обеспечивается с помощью протокола TLS (SSL). Учетные записи хранятся на вашем компьютере. Однако они шифруются с использованием ключа, который создается на основе вашего отпечатка пальца. В соответствии с этой статьей сгенерированный ключ поддерживается надежной средой, которая предотвращает доступ злоумышленника к ключу, даже если он скомпрометировал ядро. Другими словами, доступ к ключу может получить только зарегистрированные отпечатки пальцев на вашем телефоне. Если вы удалите, сбросите приложение или даже если измените один из ваших зарегистрированных отпечатков пальцев, файл, в котором хранятся учетные записи, будет удалён навсегда, и вам нужно будет перенастроить ваши учетные записи.
Наконец, были проведены исследования, направленные на то, чтобы даже локально ваши учетные записи были максимально безопасны. В приложении нет пароля, и все делается локально (между приложением и модулем Windows), я не вижу ничего, что вы вводите в приложении.

Источник - XDA

Если возникли вопросы - пишите в группу ВК, обсудить можно в чате, а что бы не пропустить новости подпишитесь на канал, все наши статьи можно найти тут.