Мобильный Криминалист теперь по-новому получает данные из Android-устройств

Мобильный Криминалист теперь по-новому получает данные из Android-устройств

Мобильный Криминалист теперь по-новому получает данные из Android-устройств

Компания «Оксиджен Софтвер» выпустила «Мобильный Криминалист Эксперт» версии 3.0. Новая версия отличилась новым методом получения информации из мобильных устройств, работающих на операционной системе Android.

«Сегодня предпочтения Android-устройствам отдает почти три четверти граждан России», – рассказывает генеральный директор компании «Оксиджен Софтвер», Ольга Гутман.

«Несмотря на то, что в программном обеспечении бренда «Мобильный Криминалист» представлена поддержка практически всех лидеров рынка мобильных устройств, мы постоянно создаем новые возможности работы с Android-гаджетами от самых разных вендоров».

«В версии 3.0 мы реализовали получение информации из смартфонов на Android 5 - 11 путем понижения версий приложений. Экспертам открыты данные более 45 приложений, не попадающие в резервную копию современных Android-смартфонов», – сообщает она.

На этом обновления не заканчиваются. Компания представила еще две новых функциональных возможности по извлечению данных из Android-гаджетов.

Во-первых, в поддержку добавлено более 160 моделей Android-устройств на чипсете МТ6753, в том числе: Meizu M5s, ZTE Blade V7 plus, Vertex Impress Play. Из них извлекается как физический образ, так и аппаратные ключи шифрования для его последующей расшифровки.

Во-вторых, «МК Агент» получает данные из приложения Telegram. Для исследования доступны контакты, приватные и групповые чаты, авторизованные сессии, каналы, сохраненные сообщения и сведения о владельце учетной записи. Важно отметить: если на устройстве активировано несколько учетных записей, информацию возможно извлечь из каждой.

Отдельно стоит выделить расширение спектра источников данных из персональных компьютеров. Обширный функционал модуля «Скаут» пополнился опцией исследования внешних дисков при изучении запущенных систем. Также добавлен поиск по образам ПК в формате RAW с расширениями DD, BIN, IMG и многотомным образам RAW.

Обновление открывает новые горизонты и в сфере анализа информации. В версии 3.0 реализовано объединение извлечений в единое мультиустройство на уровне данных или файловых систем. Также улучшен механизм восстановления удаленных записей приложений из баз SQLite, что не только повлияло на само качество восстановления информации, но и в несколько раз увеличило скорость импорта извлечений в целом.

«МК Эксперт» 3.0 поддерживает более 40300 моделей устройств, более 24400 версий приложений, 668 уникальных приложений и 93 облачных сервиса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Протекторы скрывают около 40% уязвимостей в Android-приложениях

Специалисты Positive Technologies провели исследование и выяснили, насколько протекторы помогают скрывать уязвимости и защитные механизмы в Android-приложениях. Для анализа использовали собственный сервис защиты от реверс-инжиниринга, который позволил оценить, как меняется доступность кода для анализа злоумышленниками.

Android остаётся самой распространённой мобильной платформой в мире — ей пользуются около 75% рынка, по данным Statcounter.

Открытость системы и свободный доступ к APK-файлам упрощают реверс-инжиниринг: раскрытие логики работы приложений, поиск ошибок, копирование функциональности и извлечение чувствительных данных.

В исследуемых приложениях специалисты обнаружили более 50 потенциальных уязвимостей разного уровня риска. После применения протектора количество обнаруживаемых ошибок снизилось примерно на 40%.

Наиболее заметное уменьшение пришлось на уязвимости высокого уровня риска — минус 67%. Уязвимостей со средним уровнем риска стало меньше на четверть, а дефектов, которые могли косвенно повлиять на безопасность, — почти на 80%.

Результат оказался разным для разных категорий приложений. Лидером по снижению числа видимых уязвимостей стали сервисы доставки еды — минус 46%. Далее идут приложения для путешествий и транспорта, а также маркетплейсы — по 38%. Примерно треть уязвимостей удалось скрыть в приложениях из сфер развлечений, телекоммуникаций, финансов и платежей.

Интересный эффект наблюдался и в области скрытия защитных техник. После применения протектора количество «видимых» мер безопасности, которые можно обнаружить с помощью сканера, сократилось на 67%. Это означает, что защитные механизмы стало сложнее распознать, а значит — сложнее заранее подготовить способы их обхода.

Также уменьшилось количество обнаруживаемых ключей доступа, токенов и других чувствительных данных — в среднем на 71%. Максимальный эффект наблюдался у приложений категории «Инструменты и утилиты».

По результатам анализа, использование техник защиты от запуска в виртуальных машинах оказалось скрыто в 98% случаев. Механизмы защиты от отладки — в 91%.

Для обфускации и защит от дизассемблирования снижение заметности было менее выраженным, на 32% и 21% соответственно.

Исследование показывает, что даже когда разработчики внедряют защитные механизмы, они могут быть распознаны при статическом анализе. Протекторы позволяют скрыть детали реализации и усложнить злоумышленникам задачу по изучению внутренней логики приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru