Мобильный Криминалист Детектив 11.6 может извлечь данные с сервера Viber

Мобильный Криминалист Детектив 11.6 может извлечь данные с сервера Viber

«Оксиджен Софтвер», ведущий российский разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов, дронов и ПК, анонсирует новую версию своего флагманского продукта «Мобильный Криминалист Детектив» 11.6. В ней реализована возможность расшифровки извлеченного физического образа с известным паролем для устройств на чипсетах Qualcomm MSM8916, MSM8939, MSM8952. Также добавлен импорт логического извлечения Android-устройств, полученного при помощи MSAB XRY. Наконец, добавлены новые облачные сервисы Viber Cloud и LinkedIn.

В версии 11.2 мы уже добавляли поддержку расшифровки физического образа с известным паролем для устройств на чипсетах Qualcomm MSM8909. В новой версии мы расширили список поддерживаемых чипсетов, теперь данный функционал распространяется на устройства с чипсетами Qualcomm MSM8916, MSM8939, MSM8952. Расшифрованный физический образ содержит в себе максимально полный набор данных, включая удаленные файлы.

Кроме того, наша команда реализовала возможность импорта логического извлечения Android-устройств, полученного с помощью программного обеспечения MSAB XRY.

В версии 11.6 добавлена поддержка уникального инструмента Viber Cloud, который позволяет авторизоваться на сервере мессенджера по QR-коду или токену без прохождения двухфакторной аутентификации и извлечь последние сообщения, все контакты, а также информацию о владельце учетной записи. Более того, появилась поддержка облачного сервиса деловой социальной сети LinkedIn. Из сервиса извлекаются сообщения, входящие и исходящие предложения, публикации, информация об образовании и опыте работы, карьере, навыках, наградах и другие данные.

Еще обновления «Мобильного Криминалиста Детектива» версии 11.6:

  • Мастер Извлечения из Облачных Сервисов. Обновлен механизм получения данных о тренировках в сервисе Samsung Health.
  • Мобильный Криминалист Скаут. Добавлено извлечение и парсинг токена из приложения Viber for Desktop.
  • Мобильный Криминалист Скаут. Добавлен поиск паролей для облачного сервиса LinkedIn.
  • Просмотрщик SQLite. Добавлена настройка видимости и закрепления столбцов, а также поддержка таблиц без ROWID.
  • Приложения. Мессенджеры. Добавлена поддержка Discord (3.1.1) для Apple iOS устройств.
  • Приложения. Мессенджеры. Добавлена поддержка Discord (9.0.9) для Android устройств.
  • Приложения. Социальные сети. Добавлена поддержка TikTok (13.0.0) для Apple iOS устройств.
  • Приложения. Социальные сети. Добавлена поддержка TikTok (12.7.3) для Android устройств.
  • Приложения. Социальные сети. Добавлена поддержка Likee (3.4.3) для Apple iOS устройств.
  • Приложения. Социальные сети. Добавлена поддержка Likee (3.4.3) для Android устройств.
  • Приложения. Бизнес. Добавлена поддержка JioCloud (3.12) для Apple iOS устройств.
  • Приложения. Бизнес. Добавлена поддержка JioCloud (17.12.9) для Android устройств.
  • Приложения. Навигация. Обновлена поддержка Waze (4.54.1.1) для Android устройств.

«Мобильный Криминалист» 11.6 поддерживает 478 уникальных приложений, 76 облачных сервисов, более 12 000 версий приложений и 31 500 моделей устройств!

Более подробную информацию о новой версии вы можете узнать по ссылке: https://www.oxygensoftware.ru/ru/events/news/749-mkd-v-11-6 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Связка брешей 5Ghoul угрожает iOS- и Android-устройствам с поддержкой 5G

Больше десяти уязвимостей, объединённых под именем 5Ghoul, затрагивают прошивку 5G-модемов от крупных производителей вроде MediaTek и Qualcomm. Эти бреши угрожают не только USB- и IoT-модемам, но и сотням смартфонов на Android и iOS.

Из 14 выявленных уязвимостей десять затрагивают 5G-модемы MediaTek и Qualcomm, три получили высокую степень риска. Исследователи из команды ASSET (Automated Systems SEcuriTy), обнаружившие эти проблемы, пишут в отчёте:

«5Ghoul можно использовать для запуска кибератак, которые приведут к разрыву соединений, а также зависаниям, требующим ручной перезагрузки или даунгрейда с 5G до 4G».

Такого рода атаки, по словам специалистов, угрожают 714 моделям смартфонов от 24 производителей, включая Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google.

К слову, ранее ASSET сообщала об уязвимостях BrakTooth и SweynTooth. Обе также были проблемой для Bluetooth-девайсов.

Что касается 5Ghoul, в этом случае задача атакующего — обманом заставить смартфон (или любое другое устройство с поддержкой 5G) подключиться к вредоносной базовой станции.

Демонстрацию работы эксплойта для 5Ghoul исследователи записали на видео:

 

«Злоумышленнику не надо знать какой-либо конфиденциальной информации об устройстве жертвы или данных сим-карты, чтобы завершить регистрацию в сети NAS», — объясняют эксперты.

«Единственное, что понадобится, — выдать себя за легитимную базовую станцию, используя параметры подключения известной вышки сотовой связи».

 

В проведении атаки могут помочь приложения вроде Cellular-Pro, определяющие показания индикатора относительной мощности сигнала (RSSI) и способные заставить целевой девайс подключится к вредоносной станции.

Из 14 выявленных брешей наибольший интерес вызывает CVE-2023-33042, позволяющая злоумышленнику в пределах радиосигнала совершить даунгрейд 5G или провести DoS-атаку с помощью специально подготовленного фрейма Radio Resource Control (RRC).

 

В настоящий момент доступны патчи от MediaTek и Qualcomm для 12 из 14 уязвимостей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru