Специальное оборудование для взлома смартфонов доступно для всех

Специальное оборудование для взлома смартфонов доступно для всех

Специальное оборудование для взлома смартфонов доступно для всех

Журналисты издания Vice Motherboard провели интересный эксперимент: попытались приобрести специальное оборудование, которое правоохранительные органы и ИБ-эксперты используют для взлома мобильных гаджетов.

Так как смартфоны уже являются неотъемлемой частью нашей жизни, криминалистам часто приходится подбирать пароли для мобильных устройств и доставать с них данные. А спрос, как известно, рождает предложение.

Издание пишет, что для покупки столь специфической аппаратуры вовсе не обязательно быть полицейским или представлять компанию, занимающуюся ИБ-криминалистикой по контракту. Как оказалось, подобные устройства можно купить и без всяких проверок, так как некоторых продавцов совершенно не заботит бэкграунд покупателей.

К примеру, на eBay нашелся продавец, который продает не только аппаратные файерволы и прочую аппаратуру, но также устройства Universal Extraction Forensics Devices (UFED) компании Cellebrite. Эта израильская фирма разрабатывает инструменты для киберкриминалистов, и в начале 2016 года многие полагали, что именно Cellebrite поможет ФБР взломать iPhone террориста, с которым у правоохранителей вышел известный казус. Оборудование и ПО фирмы позволяет извлечь с устройства список контактов, почту, текстовые сообщения и так далее. Вышеупомянутый продавец на eBay также предлагает UFED, предназначенные для эксплуатации в тяжелых условиях, такие версии правоохранители используют «в поле», сообщает xakep.ru.

Когда журналисты поинтересовались у продавца, поставляется ли в комплекте с оборудованием необходимое ПО, тот ответил, что «софт доступен в онлайне, вы сможете его скачать».

Другой продавец на том же eBay предлагает покупателям аддон Cellebrite UFED CHINEX по цене $2500. CHINEX, как правило, используется для извлечения паролей и информации со смартфонов на базе китайских чипсетов.

Многие сайты, торгующие продукцией Cellebrite, требуют, чтобы покупатель сначала зарегистрировался и оставил запрос в закрытой секции сайта, чтобы просто узнать цену интересующего решения. Однако представители Vice Motherboard обнаружили польский сайт, который специализируется на различных инструментах для частных детективов, и там открыто предлагают за $13 700 приобрести UFED Touch Ultimate, предназначенный для извлечения и удаления данных, а также обхода парольной защиты Android-устройств (в том числе семейства Samsung Galaxy S).

Журналисты смогли беспрепятственно добавить товар в корзину, указать адрес доставки и прошли практически весь процесс оформления заказа, но у них так и не спросили, имеют ли они какое-то отношение к правоохранительным органам. В правилах и условиях пользования сайтом тоже не удалось обнаружить каких-либо ограничений или упоминаний о том, что данная продукция не может быть продана простому «человеку с улицы». При этом ресурс имеет лицензию на продажу продукции Cellebrite, а значит, покупатели гарантировано будут получать последние обновления и техническую поддержку.

 

 

С результатами этого небольшого расследования журналисты обратились к представителям Cellebrite, попросив их прокомментировать ситуацию. В компании ограничились лаконичным заявлением, что их лицензионные соглашения категорически воспрещают перепродажу UFED продукции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В iOS 26 исчез журнал, по которому находили шпионов Pegasus и Predator

Не так давно вышла новая мажорная версия «яблочной» операционной системы — iOS 26, и эксперты по кибербезопасности уже заметили важное изменение — оно может осложнить расследования атак с использованием шпионского софта вроде Pegasus и Predator.

Специалисты компании iVerify, занимающейся анализом устройств iPhone, сообщили, что в новой версии iOS изменён способ работы с системным файлом shutdown.log — журналом, который раньше хранил данные о работе устройства, включая признаки взлома.

Теперь система перезаписывает файл при каждом перезапуске, вместо того чтобы добавлять новые данные в конец.

Ранее shutdown.log был одним из ключевых инструментов в расследованиях: именно по нему эксперты могли определить, заражён ли телефон шпионской программой. Например, в 2021 году специалисты находили следы Pegasus именно в этом журнале. Даже если вредонос пытался удалить признаки своего присутствия, сам факт изменения структуры файла уже указывал на заражение.

Теперь, по словам экспертов, обновление до iOS 26 и последующая перезагрузка полностью стирают эти данные. В результате пользователи, чьи устройства могли быть заражены ранее, не смогут узнать об этом после апдейта.

«Автоматическое перезаписывание файла фактически уничтожает важный артефакт, по которому можно было выявить взлом. Это серьёзная проблема для цифровой криминалистики», — пояснил вице-президент iVerify по исследованиям Маттиас Фрилингсдорф.

Как полагают исследователи, Apple могла внести изменения из соображений производительности или «чистоты системы». Однако эффект оказался неприятным: все следы старых заражений исчезают, а «чистый» журнал теперь не будет отличаться от нормального поведения системы.

Шпионский софт Pegasus, разработанный израильской компанией NSO Group, способен заражать устройство без участия пользователя и открывать злоумышленникам полный доступ к данным — сообщениям, фотографиям, звонкам, геолокации и даже микрофону.

Эксперты отмечают, что изменения в iOS появились на фоне участившихся случаев кибершпионажа.

Не так давно мы сообщали, что Apple может детектировать шпиона Pegasus лишь на 50% iPhone.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru