• XSS.stack #1 – первый литературный журнал от юзеров форума

Полиция Шотландии показала на видео, как на практике работает следящий софт

pablo

(L2) cache
Пользователь
Регистрация
01.02.2019
Сообщения
433
Реакции
1 524
Полиция Шотландии будет взламывать смартфоны с помощью «киберкиосков» Cellebrite

Тогда как компания Apple и ФБР вновь нашли повод для конфликта (снова понадобилось взломать iPhone преступника, что самим правоохранителям оказалось не под силу), у шотландской полиции таких проблем не возникает. Стало известно, что шотландцы официально берут на вооружение оборудование компании Cellebrite и вскоре установят в полицейских участках по всей стране 41 специализированный «киберкиоск». Развертывание терминалов должно начаться уже сегодня, 20 января и завершиться к концу мая 2020 года.

Напомню, что израильская компания Cellebrite – это независимые киберкриминалисты, которые специализируются на извлечении данных с мобильных устройств. К примеру, несколько лет назад израильскую фирму называли основным кандидатом на роль подрядчика ФБР, когда правоохранители искали специалистов для взлома iPhone террориста.

Хотя в итоге ФБР воспользовалось услугами других экспертов, кандидатура Cellebrite выглядела вполне обосновано, ведь компания давно и плотно сотрудничает с американской полицией, и правоохранители платят киберкриминалистам миллионы долларов. Стоит отметить, что на рынке существует по крайней мере два подобных решения (компаний Cellebrite и GrayShift), производители которых заявляют, что с их помощь можно подобрать код блокировки и извлечь данные из iPhone любой модели, работающего на актуальной или более старой версии iOS.

Как стало известно, вскоре шотландская полиция будет пользоваться решениями Cellebrite на постоянной основе. Компьютеры общей стоимостью 370 000 фунтов стерлингов будут использоваться для просмотра данных с заблокированных телефонов iOS и Android во время расследований уголовных преступлений. Избранные сотрудники смогут использовать «киберкиоски», когда это возможно, чтобы изучать конфискованные устройства и определять, относятся ли данные на них к конкретным расследованиям и нужно ли отправлять гаджеты в лабораторию для извлечения содержимого. В самих киосках не будет сохраняться никаких копий этих данных. Работу такого «киберкиоска» демонстрирует видео ниже.


Работает взлом смартфонов по-разному: все зависит от комбинации оборудования, операционной системы и ее версии. Дело в том, что это своего рода гонка вооружений — Apple и Google регулярно исправляют уязвимости, используемые для таких атак. Так, Cellebrite заявляет, что порой ее оборудование копирует собственный загрузчик в оперативную память некоторых моделей телефонов и запускает его, чтобы обойти механизмы безопасности (PDF). В других случаях, например, на устройствах Android, решения Cellebrite пытаются получить root-права. Оборудование также может использоваться для эксплуатации уязвимостей в прошивке устройства, включая iOS-девайсы, для полного извлечения данных.
 
Это конечно круто, но.
"Так, Cellebrite заявляет, что порой ее оборудование копирует собственный загрузчик в оперативную память некоторых моделей телефонов и запускает его, чтобы обойти механизмы безопасности"
1) Как , если девайс залочен и все покриптовано?
2) Если даже получилось, что это даст без рута?
3) Даже если все получилось , как декриптнуть FS при отсутствии ключа?
 
Я тоже задавался этими вопросами. Тот же яблофон утверждает, что данные шифруются ключем, жестко зашитым в чип. Свой загрузчик даст доступ к чипу (в теории), но дальше необходимо развернуть полноценную ось для работы с ФС и железом. Опять же мастеркей должен быть.
Что-то подсказывает, что это просто сборник уязвимостей по всем моделям, обернутый в красивую оболочку.
 
Я тоже задавался этими вопросами. Тот же яблофон утверждает, что данные шифруются ключем, жестко зашитым в чип. Свой загрузчик даст доступ к чипу (в теории), но дальше необходимо развернуть полноценную ось для работы с ФС и железом. Опять же мастеркей должен быть.
Что-то подсказывает, что это просто сборник уязвимостей по всем моделям, обернутый в красивую оболочку.
Тоже так думаю, но как ломаються последние версии той же iOS? Где известных эксплойтов нету. Или они не ломаються?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я тоже задавался этими вопросами. Тот же яблофон утверждает, что данные шифруются ключем, жестко зашитым в чип. Свой загрузчик даст доступ к чипу (в теории), но дальше необходимо развернуть полноценную ось для работы с ФС и железом. Опять же мастеркей должен быть.
Что-то подсказывает, что это просто сборник уязвимостей по всем моделям, обернутый в красивую оболочку.
А как же преценден с яблочной техникой в Китае? Там где они передали ключи на серверы рассположенные в Поднебесной))
 
Это конечно круто, но.
"Так, Cellebrite заявляет, что порой ее оборудование копирует собственный загрузчик в оперативную память некоторых моделей телефонов и запускает его, чтобы обойти механизмы безопасности"
1) Как , если девайс залочен и все покриптовано?
2) Если даже получилось, что это даст без рута?
3) Даже если все получилось , как декриптнуть FS при отсутствии ключа?
С iPhone просто, одно устройство взломали, значит все остальные тоже. На андроид можно ломануть только с уязвимыми процессорами устройства, этим занимаются в России многие компании, например Мобильный криминалист. В режиме DFU или EDL вытаскивают данные обходя шифрование, на iPhone есть свои ходы тоже обхода. Уязвимы всеми любимые китайцы Xiaomi, Huawei.

Пример по ссылке, книгу тоже прикрепил: https://www.oxygensoftware.ru/ru/features/devices
 

Вложения

  • Мобильная форензика.pdf
    2.2 МБ · Просмотры: 30
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
С iPhone просто, одно устройство взломали, значит все остальные тоже. На андроид можно ломануть только с уязвимыми процессорами устройства, этим занимаются в России многие компании, например Мобильный криминалист. В режиме DFU или EDL вытаскивают данные обходя шифрование, на iPhone есть свои ходы тоже обхода. Уязвимы всеми любимые китайцы Xiaomi, Huawei.

Пример по ссылке, книгу тоже прикрепил: https://www.oxygensoftware.ru/ru/features/devices
Стоит отметить, что рассматриваемый функционал имеет некоторые ограничения. Во-первых, версия ОС Android должна быть не выше 7 версии. Во-вторых, во время извлечения физического образа мобильного устройства, программа должна его дешифровать. Наконец, на данный момент функционал реализован только для приложения Signal.

Так же могу добавить, что именно китайцы самые защищенные, такие как сяоми и хонор. Они во многих вопроса далеко вперед ушли.

На большинстве китайцев НОВЫХ ты даже не сможешь разблокировать загрузчик и получить root, не говоря уже о взломе. Ну а если ты еще используешь второе пространство, эмулятор...ну блин, все. Хрен тут кто взломает
 
привет, вижу что в андроид разбираетесь, хочу для личного пользования - телефон Android (без мобильной сети, только Wi-Fi) с виртуальной машиной на нем для безопасности при доступе к некоторым сайтам и форумам. Из ваших слов я делаю вывод, что новые китайские телефоны должны быть относительно безопасны в отношении шифрования. Чего я не нашел, так это безопасного способа виртуализации пространства на андроиде - я вижу только сомнительные приложения, которым нельзя доверять и которые (согласно форумам) небезопасны - ребята, которые разбираются в андроиде, могут получить доступ к хосту с вм. Любые идеи?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
привет, вижу что в андроид разбираетесь, хочу для личного пользования - телефон Android (без мобильной сети, только Wi-Fi) с виртуальной машиной на нем для безопасности при доступе к некоторым сайтам и форумам. Из ваших слов я делаю вывод, что новые китайские телефоны должны быть относительно безопасны в отношении шифрования. Чего я не нашел, так это безопасного способа виртуализации пространства на андроиде - я вижу только сомнительные приложения, которым нельзя доверять и которые (согласно форумам) небезопасны - ребята, которые разбираются в андроиде, могут получить доступ к хосту с вм. Любые идеи?
Возьми сяоми, там уже стоит второе пространство, можешь еще на него накинуть сверху VMOS Pro, где уже можешь зашифровать все дополнительно.
 
Стоит отметить, что рассматриваемый функционал имеет некоторые ограничения. Во-первых, версия ОС Android должна быть не выше 7 версии. Во-вторых, во время извлечения физического образа мобильного устройства, программа должна его дешифровать. Наконец, на данный момент функционал реализован только для приложения Signal.

Так же могу добавить, что именно китайцы самые защищенные, такие как сяоми и хонор. Они во многих вопроса далеко вперед ушли.

На большинстве китайцев НОВЫХ ты даже не сможешь разблокировать загрузчик и получить root, не говоря уже о взломе. Ну а если ты еще используешь второе пространство, эмулятор...ну блин, все. Хрен тут кто взломает
На практике конечно оно выглядит иначе, бывает сложно обойти даже на уязвимых. Это не iphone где одним махом все можно вскрыть. Не соглашусь, что требуется не выше версии 7, на 8 и выше тоже можно. Нам ведь не нужно получать рута, а обойти шифрование. С включенного андроид можно вытащить ключи из ОЗУ, со старым шифрованием FDE без Secure Start, легче обойти защиту даже с выключенного аппарата. Много уязвимых устройств, важно какой используется процессор. Думаю только одну статью прочитал, там ведь много всего есть, про дырки в Huawei, Samsung. Более защищена компания Sony, не считая пары моделей с процессором MTK. Все MTK являются дырявыми, а китайцы большинство на нём работают, чтобы дешевые были, больше покупали.

Андроид ограничивает пароль в 16 символов, поэтому брутить тоже могут, хотя с некоторыми ограничениями в скорости.
 
Последнее редактирование:
Возьми сяоми, там уже стоит второе пространство, можешь еще на него накинуть сверху VMOS Pro, где уже можешь зашифровать все дополнительно.
Думаешь второе пространство вне устройства находится? Найти можно. Если он использует хранение ключей в TEE, то так же вскроют как и основное пространство на уязвимом устройстве =)

Дополнительное шифрование отлично, только как криптоконтейнер EDS, хранить файлы.

привет, вижу что в андроид разбираетесь, хочу для личного пользования - телефон Android (без мобильной сети, только Wi-Fi) с виртуальной машиной на нем для безопасности при доступе к некоторым сайтам и форумам. Из ваших слов я делаю вывод, что новые китайские телефоны должны быть относительно безопасны в отношении шифрования. Чего я не нашел, так это безопасного способа виртуализации пространства на андроиде - я вижу только сомнительные приложения, которым нельзя доверять и которые (согласно форумам) небезопасны - ребята, которые разбираются в андроиде, могут получить доступ к хосту с вм. Любые идеи?

Не обязательно xiaomi брать, на всех андроид имеется функция Второго пользователя (до 5 пользователей создать можно), либо использовать Профили через сторонние приложения, например Shelter. Идентификаторы андроид подменяются на версиях андроид выше 8 версии, поэтому каждое установленное приложение видит разные идентификаторы.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
На практике конечно оно выглядит иначе, бывает сложно обойти даже на уязвимых. Это не iphone где одним махом все можно вскрыть. Не соглашусь, что требуется не выше версии 7, на 8 и выше тоже можно. Нам ведь не нужно получать рута, а обойти шифрование. С включенного андроид можно вытащить ключи из ОЗУ, со старым шифрованием FDE без Secure Start, легче обойти защиту даже с выключенного аппарата. Много уязвимых устройств, важно какой используется процессор. Думаю только одну статью прочитал, там ведь много всего есть, про дырки в Huawei, Samsung. Более защищена компания Sony, не считая пары моделей с процессором MTK. Все MTK являются дырявыми, а китайцы большинство на нём работают, чтобы дешевые были, больше покупали.

Андроид ограничивает пароль в 16 символов, поэтому брутить тоже могут, хотя с некоторыми ограничениями в скорости.
Как раз китайцы давно ушли с мтк, единицы на этом говнокамне.
Так же если в телефоне не предусмотрено прошивкой принудительно включать отг на определенное время, как в некоторых MIUI, чтобы через USB шла только зарядка, то ставь какую-нибудь прилу для отключает всех возможностей передачи файлов по отг, тогда даже хрен че с ним сделают мусора, если не знают пароль. Ну и конечно ни в коем случае не ставить отпечаток пальца и разлок по лицу а то никакая защита не поможет, когда мусора скрутят.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Думаешь второе пространство вне устройства находится? Найти можно. Если он использует хранение ключей в TEE, то так же вскроют как и основное пространство на уязвимом устройстве =)

Дополнительное шифрование отлично, только как криптоконтейнер EDS, хранить файлы.



Не обязательно xiaomi брать, на всех андроид имеется функция Второго пользователя (до 5 пользователей создать можно), либо использовать Профили через сторонние приложения, например Shelter. Идентификаторы андроид подменяются на версиях андроид выше 8 версии, поэтому каждое установленное приложение видит разные идентификаторы.
Да, не обязательно.
Я просто из личной практики знаю, что самсунги мусора ломают а сяоми нет.
А насчет VMOS, просто удобства.
Чтобы не получать рут на телефоне, а использовать его на втором пространстве для изменения данных телефона.
 
привет ребята, спасибо за ответы
Не обязательно xiaomi брать, на всех андроид имеется функция Второго пользователя (до 5 пользователей создать можно), либо использовать Профили через сторонние приложения, например Shelter.
я попробовал его на своем телефоне, вижу, что для использования нужен еще один gmail акк, и буду в той же мобильной сети, которая связана со мной
что я представлял, было чем-то вроде виртуальной машины, к которой я подключаюсь только после включения vpn на телефоне и использования только беспроводного

А насчет VMOS, просто удобства.
я наверно сегодня/завтра с ето буду играть

пока установил Andronix и поставил на него Ubuntu, но использовать его на телефоне просто ад
представлял себе виртуальную машину, похожую на телефон, а не десктоп на телефоне

тоже установил AnLinux - похоже на Andronix но хуже

сейчас думаю проверить можно ли как-то интегрировать Kali NetHunter, напишу если получится :)
если есть идеи пишите
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх