Мобильный Криминалист обзавелся уникальной функцией извлечения данных

Мобильный Криминалист обзавелся уникальной функцией извлечения данных

Мобильный Криминалист обзавелся уникальной функцией извлечения данных

«Оксиджен Софтвер», российский разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов, дронов и ПК, представляет новую версию своего флагманского продукта «Мобильный Криминалист Детектив» 11.3, в которой представлены уникальные возможности по расшифровке физических образов устройств на чипсетах MTK MT6737, реализовано извлечение и расшифровка ключей шифрования из Android KeyStore, добавлена поддержка приложения для iOS и облачного сервиса Яндекс.Такси.

Мы первые в области мобильной криминалистики предоставляем извлечение и расшифровку физического образа устройств на чипсетах MT6737, защищенных аппаратным шифрованием и с активированным режимом Secure Startup. Расшифрованный физический образ содержит полную файловую структуру исследуемого устройства.

Более того, нами было реализовано извлечение и расшифровка ключей шифрования приложений из Android KeyStore. В этом хранилище содержатся ключи таких приложений, как Signal, Threema, Amazon Alexa и др. С помощью полученных ключей открывается полный доступ к данным приложений, для которых они предназначены. В версии 11.3 возможность расшифровки реализована для мессенджера Signal, но список приложений, поддерживающих данную функциональность, будет пополняться.

В новостях все чаще появляются заголовки о противоправных действиях, совершенных в автомобилях такси. Это подтолкнуло нас на добавление поддержки самого популярного в России приложения онлайн-заказов такси Яндекс.Такси и его облачного сервиса. Программа извлекает из приложения данные учетных записей, информацию о кредитных картах, поездках, сохраненных адресах для Android-устройств. Для iOS-устройств доступны данные учетной записи, информация о последней поездке и координаты последнего местоположения владельца устройства. Из облачного сервиса Яндекс. Такси извлекаются персональные данные владельца учетной записи, информация о поездках, водителях, автомобилях и избранные места.

«Добавление нового функционала для извлечения данных из мобильных устройств – это то, над чем постоянно работают наши специалисты», - говорит Сергей Соколов, генеральный директор «Оксиджен Софтвер». «Постоянное исследование актуальных проблем в мире мобильной криминалистики указало нам на необходимость внедрения в программу дополнительных инструментов по работе с аппаратным шифрованием. Поэтому уже в версии 11.3 реализована расшифровка физических образов на чипсетах MTK, защищенных аппаратным шифрованием и добавлено извлечение ключей шифрования из системного хранилища Android KeyStore. Для нас потребности и запросы пользователей всегда являются приоритетом, поэтому мы сделали поддержку приложения для iOS и облачного сервиса Яндекс.Такси, а также расширили категории данных, извлекаемых из этого приложения на Android-устройствах. Мы всегда стараемся делать акцент на уникальности добавляемого функционала, это отличает нас в своей отрасли».

В 11.3 был обновлен модуль «Скаут». Была добавлена возможность поиска и сохранения резервных копий iTunes. Найденные резервные копии можно импортировать и проанализировать. Кроме того, появилась возможность извлечения учетных данных из портативных версий программ и программ, установленных по нестандартному пути. Теперь эксперты могут выбрать подходящий режим поиска: Быстрый, Оптимальный или Полный. Рассматриваемый функционал работает при выборе режимов поиска Оптимальный или Полный.

Наконец, мы расширили список сервисов Apple и добавили поддержку картографического облачного сервиса Apple Maps, содержащего информацию о владельце учетной записи, гео-координаты и фотографии мест из истории поиска и избранных точек.

Помимо представленных улучшений программы, можно отметить другие важные обновления версии 11.3:

  • Мастер Извлечения Данных. Реализован импорт физического образа Android, полученного при помощи MSAB XRY.
  • Мастер Извлечения из Облачных Сервисов. В сервис Google Drive добавлена возможность выбора формата загружаемых файлов, таких как: документы, таблицы, презентации и т.д. 
  • Мастер Извлечения Данных. Импорт логов полета дронов. Реализован фильтр данных на основе серийного номера дрона, запрещающий одновременный импорт логов полета от разных дронов одной и той же модели.
  • Мастер Извлечения из Облачных Сервисов. Добавлена поддержка нового API для сервиса Google Photos. 
  • Мастер Извлечения из Облачных Сервисов. Добавлена поддержка сервиса My Parrot Cloud. 
  • Мастер Извлечения из Облачных Сервисов. Обновлен алгоритм авторизации для всех сервисов iCloud.

«Мобильный Криминалист» 11.3 поддерживает 461 уникальное приложение, более 9 600 версий приложений и 27 000 моделей устройств!

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru