Оксиджен Софтвер расширила извлечение данных из Android-устройств

Оксиджен Софтвер расширила извлечение данных из Android-устройств

Оксиджен Софтвер расширила извлечение данных из Android-устройств

«Оксиджен Софтвер», российский разработчик и поставщик передовых средств для экспертного исследования данных мобильных устройств, облачных сервисов и персональных компьютеров, анонсирует новую версию флагманского продукта «Мобильный Криминалист Эксперт» 2.1.

На неделе с 19 по 23 октября состоялась международная выставка средств обеспечения безопасности государства «Интерполитех – 2020», ежегодным участником которой является и «Оксиджен Софтвер».

Посетители стенда компании отметили огромный шаг в развитии ее программных продуктов за прошедший год в самых разных направлениях: будь то мобильная и облачная криминалистика или форензика. В линейке возможностей программного обеспечения бренда «Мобильный Криминалист» появилась поддержка целого ряда новых методов извлечения данных из Android- и iOS-устройств, исследование большого массива системных артефактов и приложений из персональных компьютеров, получение информации из новых облачных источников и работа с уникальными аналитическими инструментами.

Как мы видим, лидер цифровой криминалистики среди отечественных производителей не собирается останавливаться на достигнутом и сегодня выпускает новую версию своего продукта.

Версия 2.1 предоставляет 3 дополнительных метода работы с данными на Android-устройствах. Во-первых, из гаджетов на чипсетах МТ6580 и МТ6739 извлекаются как физический образ, так и аппаратные ключи шифрования для его последующей расшифровки. Теперь, даже при наличии на устройстве требования цифровой подписи загрузчика, исследователь сможет получить из него полный объем информации.

Во-вторых, разработчики реализовали извлечение данных, защищенных с применением технологии пофайлового шифрования, из смартфонов и планшетов на Android 10, на которых ранее были получены права суперпользователя.

В-третьих, усовершенствованный «МК Агент» не только обладает рядом приятных обновлений, но и открывает доступ к мессенджеру Signal. Извлекаются его резервные копии, содержащие контакты, чаты, вложения, сохранённые стикеры, информацию об учетной записи и даже SMS и MMS при использовании Signal как приложения по умолчанию для их отправки и получения.

Чаты, контакты, вложения и другие данные программа анализирует также и из мессенджера Slack, но уже при исследовании персональных компьютеров и ноутбуков на платформах Windows и macOS. Более того, «МК Скаут Плюс» поддерживает на Windows и macOS извлечение данных сервисов заметок Evernote и OneNote. В дополнение, модуль позволяет узнать, какие последние файлы были открыты владельцем Windows-ПК, что он удалял и какие данные архивировал, после анализа информации из системного артефакта Recent Items, Корзины и истории операций архиватора WinRAR соответственно.

Отдельно стоит отметить функцию поиска на ПК файлов по заданным критериям, благодаря которой теперь «Скаут» производит поиск на компьютере или образе жесткого диска искомого файла после указания его расширения, имени, примерного времени создания или изменения. Таким образом, поиск становится еще более удобным и позволяет не затрагивать личные данные владельца устройства, что является важным фактом для работы служб информационной безопасности коммерческих организаций.

«Да, среди всех новых возможностей «Мобильного Криминалиста Эксперта», несомненно, выделяются обновления в области исследования мобильных устройств и ПК» — говорит Сергей Соколов, генеральный директор «Оксиджен Софтвер». «Но, соблюдая один из наших главных принципов, мультифункциональное совершенствование, мы осуществили поддержку также новых облачных сервисов (SecMail и Firefox Browser) и приложений (GroupMe, Wire, Elyments, JioBrowser)» — отмечает Сергей. «Помимо этого, мы интегрировали несколько дополнительных функций наших аналитических инструментов. Например, в разделах «Лента Событий» и «Сообщения» реализовано создание выборки: всех чатов контактов, использовавших в общении искомое слово или пересылавших геоданные; всей переписки контактов, которые могли видеть сообщения с определенным словом» — рассказывает он.

«Мобильный Криминалист Эксперт» версии 2.1 поддерживает более 39 100 моделей мобильных устройств, более 18 800 версий приложений, 576 уникальных приложений, 92 источника данных из ПК и 87 облачных сервисов.

Узнайте больше о программе на сайте www.oxygensoftware.ru.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru