МВД взломает продукцию Apple с помощью спецоборудования

МВД взломает продукцию Apple с помощью спецоборудования

ГУ МВД по Свердловской области планирует закупить за 2 млн рублей уникальный комплекс для исследования устройств Apple с модулем анализа видеоизображения, который позволит им оперативно раскрывать преступления и собирать доказательства.

Эта аппаратура поможет с легкостью снять все данные с любых устройств Apple, а также смартфонов и планшетов под управлением платформы Android. Комплекс поможет силовикам узнать буквально всё — точки передвижения, совершенные и принятые звонки, переписку в социальных сетях и мессенджерах, фото и видеоматериалы. При этом взлому и извлечению поддаются даже удаленные данные и данные из таких защищенных хранилищ, как iCloud, Dropbox и бэкапов Android. 

ГУ МВД по Свердловской области закупит аналитический комплекс с лицензиями на десять программных продуктов стоимостью почти в 2 млн рублей. В его состав войдут устройства для восстановления данных с flash-накопителей, жестких дисков компьютеров под управлением операционных систем OS Х, iOS, Windows, Android. Согласно техническому регламенту, модуль извлечения данных позволит считать информацию с помощью проводного соединения из любых устройств. Причем для программы не будет иметь значения, заблокировано устройство или нет, сообщает izvestia.ru

Такой комплекс необходим полицейским для раскрытия преступлений и сбора необходимых доказательств.

— Эта техника необходима для использования в экспертно-криминалистических лабораториях, — рассказали «Известиям» в пресс-центре ГУ МВД по Свердловской области. — В случае использования продукции Apple в криминальных целях данный комплекс позволит провести экспертизу объекта на наличие в нем данных, имеющих значение для дела. 

Согласно технической документации, комплекс должен уметь открывать заблокированные устройства, в том числе и защищенные сканером отпечатков пальцев, которые используют в смартфонах и планшетах компания Apple и другие производители. Комплекс сможет получать полную информацию, которая хранится или ранее находилась в компьютере или мобильном устройстве: контакты, фотографии, звонки, информацию из органайзера о встречах, напоминаниях, и прочитать все сообщения. Система должна будет уметь анализировать фото- и видеоматериалы, в том числе и по оттенкам кожи, а также сшивать их в единый ролик. «Наличие встроенного интерпретатора GPS-координат, систем обнаружения изображений, содержащих тона кожи, и анализа ключевых кадров видеоизображений собственной разработки», — приводятся в документе технические требования. 

Кроме того, с помощью комплекса полицейские смогут увидеть список посещенных адресов в интернете, получать пароли с идентификаторов от облачного хранилища iCloud (в случае с Apple) либо учетных записей с Android-устройства. Кроме того, могут быть доступны данные из более 400 приложений, таких как Apple Maps, Facebook, Google+, PayPal, Viber, WhatsApp и т.п. 

Таким образом, следователи и оперативники теоретически смогут отследить финансовые операции преступника, его переписку или его местоположение за нужный промежуток времени. 

— Комплексы бывают мобильные и стационарные, — рассказал «Известиям» официальный представитель компании-поставщика таких систем «Оксиджен Софтвер» Николай Голубев. — В первом случае комплекс имеет вид кейса с дисплеем и с комплектом проводов: это позволяет сотруднику прямо на месте преступления либо обыска получить все данные, находящиеся в телефоне. В стационарном исполнении программное обеспечение просто устанавливают на компьютер в криминалистической лаборатории.  

При этом, по словам Голубева, извлечение удаленного и скрытого контента из памяти телефона и компьютера — лишь один из аспектов работы такой системы. 

— В расследовании преступлений обычно гораздо интереснее бывает хронология действий и передвижений владельца, — сказал «Известиям» Голубев. — Ее можно отследить через восстановление фотографий, геокоординат и Wi-Fi точек, к которым аппарат подключался. Техник много, источников данных много, и такие программы позволяют в одном месте все эти данные собрать.

По словам следователей, преступники знают, что большинство преступлений сейчас раскрывается именно благодаря анализу данных по активности мобильных телефонов, поэтому стараются себя обезопасить. 

— Некоторые пытаются перед преступлением обеспечить себе алиби — оставляют мобильный телефон родственникам или своим знакомым, чтобы они им пользовались. У нас это называется «выгуливать телефон», — рассказал «Известиям» один из следователей СКР. — Поэтому данные об активности мобильного телефона всегда подлежат проверке и только после этого могут стать доказательством в суде. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT Dephaze научилась строить цепочки атак и тестировать десятки тысяч узлов

Компания Positive Technologies выпустила обновлённую версию PT Dephaze — системы, которая автоматически проводит безопасные тесты на проникновение во внутреннюю инфраструктуру. Новый релиз делает процесс автопентеста более наглядным и приближённым к реальным сценариям атак, а также помогает ИБ-специалистам расставлять приоритеты при устранении уязвимостей.

Главное отличие PT Dephaze от классических сканеров уязвимостей — в подходе.

Вместо длинного списка потенциальных проблем система показывает реальные цепочки атак, по которым злоумышленник может пройти от точки входа до ключевых систем. Такой формат помогает быстро понять, какие из найденных слабых мест действительно опасны и требуют немедленного реагирования.

Новая версия PT Dephaze умеет тестировать десятки тысяч узлов и охватывает всю корпоративную сеть. В список векторов атак добавлены Linux-системы, сетевые принтеры, решения для резервного копирования и инфраструктура Active Directory. Кроме того, продукт теперь связывает найденные логины и пароли с конкретными атаками, упрощая поиск и устранение уязвимостей.

Все действия PT Dephaze имитируют работу реального хакера, но проходят в полностью безопасном режиме. Команды ИБ могут управлять интенсивностью атак, исключать из проверки критически важные сервисы, а любые потенциально опасные действия выполняются только после ручного подтверждения.

«Клиенты часто просили сделать процесс тестирования максимально прозрачным, — рассказал Ярослав Бабин, директор по продуктам для симуляции атак в Positive Technologies. — Теперь можно увидеть весь путь атаки шаг за шагом — какие действия выполняются, какие уязвимости использованы и какие доказательства компрометации получены».

По итогам проверки PT Dephaze предоставляет конкретные доказательства проникновения — скомпрометированные IP-адреса, учётные записи и параметры конфигурации. Эти данные помогают ИТ-командам быстрее согласовать и реализовать исправления, превращая разговор о рисках в чёткий план действий.

В начале года PT Dephaze внесли в единый реестр российского ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru