Специальное оборудование для взлома смартфонов доступно для всех

Специальное оборудование для взлома смартфонов доступно для всех

Специальное оборудование для взлома смартфонов доступно для всех

Журналисты издания Vice Motherboard провели интересный эксперимент: попытались приобрести специальное оборудование, которое правоохранительные органы и ИБ-эксперты используют для взлома мобильных гаджетов.

Так как смартфоны уже являются неотъемлемой частью нашей жизни, криминалистам часто приходится подбирать пароли для мобильных устройств и доставать с них данные. А спрос, как известно, рождает предложение.

Издание пишет, что для покупки столь специфической аппаратуры вовсе не обязательно быть полицейским или представлять компанию, занимающуюся ИБ-криминалистикой по контракту. Как оказалось, подобные устройства можно купить и без всяких проверок, так как некоторых продавцов совершенно не заботит бэкграунд покупателей.

К примеру, на eBay нашелся продавец, который продает не только аппаратные файерволы и прочую аппаратуру, но также устройства Universal Extraction Forensics Devices (UFED) компании Cellebrite. Эта израильская фирма разрабатывает инструменты для киберкриминалистов, и в начале 2016 года многие полагали, что именно Cellebrite поможет ФБР взломать iPhone террориста, с которым у правоохранителей вышел известный казус. Оборудование и ПО фирмы позволяет извлечь с устройства список контактов, почту, текстовые сообщения и так далее. Вышеупомянутый продавец на eBay также предлагает UFED, предназначенные для эксплуатации в тяжелых условиях, такие версии правоохранители используют «в поле», сообщает xakep.ru.

Когда журналисты поинтересовались у продавца, поставляется ли в комплекте с оборудованием необходимое ПО, тот ответил, что «софт доступен в онлайне, вы сможете его скачать».

Другой продавец на том же eBay предлагает покупателям аддон Cellebrite UFED CHINEX по цене $2500. CHINEX, как правило, используется для извлечения паролей и информации со смартфонов на базе китайских чипсетов.

Многие сайты, торгующие продукцией Cellebrite, требуют, чтобы покупатель сначала зарегистрировался и оставил запрос в закрытой секции сайта, чтобы просто узнать цену интересующего решения. Однако представители Vice Motherboard обнаружили польский сайт, который специализируется на различных инструментах для частных детективов, и там открыто предлагают за $13 700 приобрести UFED Touch Ultimate, предназначенный для извлечения и удаления данных, а также обхода парольной защиты Android-устройств (в том числе семейства Samsung Galaxy S).

Журналисты смогли беспрепятственно добавить товар в корзину, указать адрес доставки и прошли практически весь процесс оформления заказа, но у них так и не спросили, имеют ли они какое-то отношение к правоохранительным органам. В правилах и условиях пользования сайтом тоже не удалось обнаружить каких-либо ограничений или упоминаний о том, что данная продукция не может быть продана простому «человеку с улицы». При этом ресурс имеет лицензию на продажу продукции Cellebrite, а значит, покупатели гарантировано будут получать последние обновления и техническую поддержку.

 

 

С результатами этого небольшого расследования журналисты обратились к представителям Cellebrite, попросив их прокомментировать ситуацию. В компании ограничились лаконичным заявлением, что их лицензионные соглашения категорически воспрещают перепродажу UFED продукции.

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru