Мобильный Криминалист теперь по-новому получает данные из Android-устройств

Мобильный Криминалист теперь по-новому получает данные из Android-устройств

Компания «Оксиджен Софтвер» выпустила «Мобильный Криминалист Эксперт» версии 3.0. Новая версия отличилась новым методом получения информации из мобильных устройств, работающих на операционной системе Android.

«Сегодня предпочтения Android-устройствам отдает почти три четверти граждан России», – рассказывает генеральный директор компании «Оксиджен Софтвер», Ольга Гутман.

«Несмотря на то, что в программном обеспечении бренда «Мобильный Криминалист» представлена поддержка практически всех лидеров рынка мобильных устройств, мы постоянно создаем новые возможности работы с Android-гаджетами от самых разных вендоров».

«В версии 3.0 мы реализовали получение информации из смартфонов на Android 5 - 11 путем понижения версий приложений. Экспертам открыты данные более 45 приложений, не попадающие в резервную копию современных Android-смартфонов», – сообщает она.

На этом обновления не заканчиваются. Компания представила еще две новых функциональных возможности по извлечению данных из Android-гаджетов.

Во-первых, в поддержку добавлено более 160 моделей Android-устройств на чипсете МТ6753, в том числе: Meizu M5s, ZTE Blade V7 plus, Vertex Impress Play. Из них извлекается как физический образ, так и аппаратные ключи шифрования для его последующей расшифровки.

Во-вторых, «МК Агент» получает данные из приложения Telegram. Для исследования доступны контакты, приватные и групповые чаты, авторизованные сессии, каналы, сохраненные сообщения и сведения о владельце учетной записи. Важно отметить: если на устройстве активировано несколько учетных записей, информацию возможно извлечь из каждой.

Отдельно стоит выделить расширение спектра источников данных из персональных компьютеров. Обширный функционал модуля «Скаут» пополнился опцией исследования внешних дисков при изучении запущенных систем. Также добавлен поиск по образам ПК в формате RAW с расширениями DD, BIN, IMG и многотомным образам RAW.

Обновление открывает новые горизонты и в сфере анализа информации. В версии 3.0 реализовано объединение извлечений в единое мультиустройство на уровне данных или файловых систем. Также улучшен механизм восстановления удаленных записей приложений из баз SQLite, что не только повлияло на само качество восстановления информации, но и в несколько раз увеличило скорость импорта извлечений в целом.

«МК Эксперт» 3.0 поддерживает более 40300 моделей устройств, более 24400 версий приложений, 668 уникальных приложений и 93 облачных сервиса.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru