Компания Cellebrite представила инструмент для обхода защиты устройств на iOS 12.3 и последних Android-смартфонов Материал редакции

Актуальная версия системы Apple вышла всего месяц назад.

В закладки
Аудио

Израильская компания Cellebrite представила UFED Premium — новую версию инструмента, который позволяет правоохранительным органам обходить защиту iOS-устройств. Фирма утверждает, что способна взломать даже устройства на актуальной версии iOS 12.3.

Cellebrite is proud to introduce #UFED Premium! An exclusive solution for law enforcement to unlock and extract data from all iOS and high-end Android devices. To learn more, click here: http://bit.ly/2KPvGqP https://t.co/BSixEkyAuL
«Cellebrite с гордостью представляет UFED Premium — эксклюзивное решение для правоохранительных органов, позволяющее разблокировать и извлекать данные из любых iOS и последних Android-устройств»

На сайте Cellebrite говорится, что UFED Premium способен разблокировать любые устройства, начиная с iOS 7 и до iOS 12.3, которая вышла 13 мая 2019 года. Полицейские смогут получить доступ к данным приложений, чатам, электронной почте, вложениям, удалённому контенту и не только. Кроме того, компания утверждает, что способна разблокировать и извлечь данные из большинства последних Android-смартфонов, включая Samsung, Huawei, Xiaomi и LG.

Как отметили на Wired, до сих пор ни один правительственный подрядчик публично не выпускал продукт, который можно использовать настолько широко. Сама Cellebrite называет свой продукт «единственным подобным решением».

В отличие от предыдущих версий, UFED Premium будут продавать в участки в виде «локального» инструмента. Вероятно, это будет небольшое устройство или комплекс программ, которые позволят полицейским и спецслужбам обходить защиту смартфонов подозреваемых. Раньше Cellebrite опасалась, что Apple закроет уязвимости в iOS, и требовала отсылать айфоны в офис, где их взламывали и присылали обратно.

Основатель компании по кибербезопасности Trail of Bits Дэн Гуайдо (Dan Guido) считает, что Cellebrite намного раньше научилась разблокировать смартфоны на iOS 12.3, но рассказала об этом только сейчас. Он также отметил, что компания впервые настолько открыто рассказала о новой версии инструмента: до этого она старалась держать это втайне.

Cellebrite — не единственная компания, занимающаяся обходом защиты iOS для спецслужб, полицейских и частных детективов. Фирма Grayshift как минимум с 2017 года продаёт устройство GrayKey, которое подключали к айфонам через Lightning-разъём.

Осенью 2018 года Apple улучшила безопасность iOS, сделав инструмент почти бесполезным для взлома всех устройств на iOS 12 или новее. По словам эксперта, опрошенного Wired, на июнь 2019 года Grayshift разработала инструменты для взлома некоторых версий актуальной системы и только начала работать над разблокировкой Android-смартфонов.

Гуайдо считает, что настолько публичное выступление Cellebrite — результат конкуренции между разными компаниями, предлагающими похожие услуги. По его мнению, выступая открыто, израильская фирма пытается привлечь внимание потенциальных клиентов и увеличить долю на рынке.

Глава Trail of Bits также заявил об опасности распространения подобных инструментов в виде «локальных» устройств. Он считает, что Cellebrite может потерять контроль над техникой разблокировки, и она попадёт в руки преступников или властей. Кроме того, некоторые старые устройства компании открыто продают на eBay.

Фирмы Cellebrite и Grayshift выступают подрядчиками правительств и спецслужб. По данным СМИ, компании в том числе оказывают услуги ФСБ и Следственному комитету РФ.

{ "author_name": "Дамир Камалетдинов", "author_type": "editor", "tags": ["\u0441\u043c\u0430\u0440\u0442\u0444\u043e\u043d\u044b","\u043f\u0440\u0438\u0432\u0430\u0442\u043d\u043e\u0441\u0442\u044c","\u043d\u043e\u0432\u043e\u0441\u0442\u0438","\u0430\u0439\u0444\u043e\u043d\u044b","apple","android"], "comments": 45, "likes": 30, "favorites": 5, "is_advertisement": false, "subsite_label": "tech", "id": 102259, "is_wide": false, "is_ugc": false, "date": "Mon, 17 Jun 2019 14:16:52 +0300", "is_special": false }
0
{ "id": 102259, "author_id": 50011, "diff_limit": 1000, "urls": {"diff":"\/comments\/102259\/get","add":"\/comments\/102259\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/102259"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 214344, "last_count_and_date": null }
45 комментариев
Популярные
По порядку
Написать комментарий...
5

Ладно, а Аpple пытается запретить деятельность этой компании?

Ответить
24

Уже санкции ввели, ARM отказался им лицензию продлевать... oh wait это другая компания, эти хорошие они для NSA бэкдоры делают

Ответить
1

Как минимум пытаются противостоять, не так давно добавили USB Restricted Mode, который не позволяет подключаться по USB, если устройство заблокировано. Еще стоит сказать, что услуги Cellebrite и GrayShift предоставляются только государственным спецслужбам из определенного списка стран, ну это как говорят.

Ответить
0

Cellebrite — не единственная компания, занимающаяся обходом защиты iOS для спецслужб, полицейских и частных детективов.

частные детективы к государственным спецслужбам давно начали относиться?

Ответить
1

Американская компания пытается запретить деятельность подрядчиков NSA? :D

Ответить
–2

Почему на компе полнодисковое шифрование нормально работает, а на телефонах их взламывают постоянно? Ответ простой: на телефонах пытаются сделать так, чтобы простой четырехзначный пинкод нельзя было взломать перебором. Но это крайне сложно сделать, постоянно какие-то уязвимости находят. Думаю, если появиться способ, которые запрещает это делать достоверно, то все нобелевские и другие премии этому человеку полетят. Ну а что остаётся пользователям сейчас? Ставьте пароли длинной 20+ символов. И отпечаток пальца. Когда вы находитесь в опасности, на митинге или к вам стучится сотрудник полиции в дверь. Включайте экстренный режим блокировки, который отключает любую биометрию(Есть в последних андроидах и айфонах).

Ответить
6

Когда ты вообще не в теме, но пытаешься чет сумничать 🤦🏻‍♂️

Ответить
0

Согласен.

Ответить
–7

Ок, тогда вот тебе вопрос. Я снимаю дамп с NAND твоего гейфона и уже знаю что там 20 значный пароль. Да, пусть у меня кластер из 2000 TITAN X, я буду очень долго ковырять пароль, но нахера, если я знаю что такой пароль ты никогда не запомнишь, а значит это тупое сочетание букв и цифр, которое подбирается за секунды по какому-нибудь rockyou.txt? А еще лучше я подменю сертификат компьютера и заставлю гейфон сделать бекап на него, который сдается намного раньше.

Единственная проблема это UID, но учитывая с какой легкостью взламывали гейфоны до этого, думаю где-то закрался нулевой баг.

Ответить
4

Пароли давно не брутят, лалка. Это самый последний метод, который будут использовать. Именно, что находят уязвимости в софте, прошивках электроники или самого железа. С тех же армов лет десять назад снимали защиту от чтения, используя особенности флеш-памяти (а именно её транзисторов) при напряжении ниже порога переключения.

Ответить
–2

пароли давно не брутят

с арм снимали защиту лет десять назад

Ну ты еще вспомни как твой дед снимал защиту твоей бабки. Подавляющее большинство ходит с 5S/6/6S, которые брутятся IP Box’ом. Да и уязвимость чаще всего эксплуатируется тупо чтобы брутом подобраться в конце.

Ответить
1

Ну ты еще вспомни как твой дед снимал защиту твоей бабки.

Нет, с твоей))0)

5S/6/6S

5S вышел в 2013 году. КМОП используется уже почти 60 лет. Расскажи мне про сверхпрорывные технологии в полупроводниках за последние 6 лет, клоун. Хотя бы в области флеш-памяти.

Ответить
0

Скинь ссылку на демонстрацию того, что это можно эксплуатировать в реальных условиях, а не в лабораторных.

Ответить
0

Тебе в любом случае понадобится лабораторное оборудование. Это только мамкины хацкеры качают из инета готовые софтины с одной кнопкой "crack".

https://www.aisec.fraunhofer.de/content/dam/aisec/ResearchExcellence/woot17-paper-obermaier.pdf

Ответить
0

Спасибо, но я скорее о том, что возможно ли с помощью этой уязвимости расшифровать диск. ХЗ, ХЗ, ХЗ. Вряд ли, ведь в момент запуска компа, нигде нет ключа, чтобы его украсть. Когда я говорил про лабораторные условия, то имел ввиду нереальные возможности для применения уязвимости. Типа когда запускают компьютер в чаше с жидким азотом и в какую-то наносекунду можно извлечь какие-то мета данные.

Ответить
0

Есть ещё множество методов атаки на каналы передачи и побочную периферию. Почитай про конспирологию и опыты вокруг интеловской AMT.

Ответить
0

Вроде после десяти неверных попыток ввода, аккаунт блокируется, не?

Ответить
0

Гениально)

Ответить
–2

И я хз откуда ты взял бред про «невзламываемое» полнодисковое шифрование, FireVault отлично ломается даже стандартными средствами Kali, не говоря уже о том что такую хренотень как ПК взломать заведомо проще, чем ковырять микроэлектронику из гейфона

Ответить
0

Пишешь ересь полную. Начиная от того что firevault ломается, заканчивая тем как взламывают айфоны. Объяснять почему не буду - лень

Ответить
0

Респект таким людям. Объяснять что-то самая неблагодарная работа, тебе ещё что-то говорят в ответ, часто что ты не прав.

Ответить
0

Дартаньян же

Ответить
0

Ну если ты не можешь сгенерировать нормальный пароль 20+, который можно запомнить, то это твои проблемы. Не?) Не буду объяснять техники, это просто детский сад.

FireVault говно ещё то, вот Сноуден говорил, что в своё время TrueCrypt не ломался. Оснований не доверять не вижу. Поэтому если использовать нормальные программы, то всё будет окей.

На компах ещё используются супер технологии, когда чтобы понять правильный ли пароль, то вычисляется очень сложная функция, которая использует дохуя процессора и памяти. Это позволяет очень сильно замедлить перебор паролей.

Ответить
–4

Ты не нервничай так, а то аж минусами обоссался. Посмотрю как ты сгенеришь и запомнишь пароль вида +ErOjIi96B-e91,3WFmP, Эйнштейн

Ответить
0

Гейний, зачем запоминать абстрактные символы?)

Ответить
0

к сожалению, сотрудник всегда может воспользоваться анальным термодешифратором(

Ответить
2

Терморектальный криптоанализ

Ответить
0

А это уже не проблема криптографии)

Ответить
0

ну, отчасти она и есть. Декодирование информации, как никак!

Ответить
1

Всё-таки - это наука о методах шифрования информации с обратимым процессом. И если расшифровать можешь только ты, неважно что с тобой происходит. То цель достигнута. Это скорее проблема правовая и социальная.

Ответить
0

we live in a society

Ответить
0

для обхода защиты устройств на iOS 12.3

Через 3 месяца выйдет iOS 13 ваще-то.

Ответить
2

Да, сырая как только что зарезанный поросенок.

Ответить
0

Сырая она сейчас, на стадии беты. К осени допилят.

Ответить
0

Взоржал. Если всё пойдет по плану, то допилят к х.3 версии, это традиция.

Ответить
0

Я не помню боли после установки ios 12. У тебя были проблемы?

Ответить
0

CVE-2019-856

И у меня до сих пор боли

Ответить
0

Не гуглится. Что это?

Ответить
0

Эксплойт с доступом к микрофону

Ответить
0

Впервые слышу. Дай ссылку почитать.

Ответить
0

Но это не означает заплатку от этой штуки по умолчанию

Ответить
0

Обычно в каждой новой версии меняют системы защиты. Тот же джейл не работает на новых версия ОС.

Ответить
0

шестые и ниже айфоны не будут поддерживать

Ответить
0

Ох уж эти двойные стандарты на рыночке :^)

Ответить
0

инструмента, который позволяет правоохранительным органам обходить защиту iOS-устройств

Cellebrite может потерять контроль над техникой разблокировки, и она попадёт в руки преступников или властей

Фирмы Cellebrite и Grayshift выступают подрядчиками правительств и спецслужб

Логика - бессердечная ты сука

Ответить
Обсуждаемое
Дизайн и архитектура
Как изменились правила моды и почему больше не нужно следить за трендами, чтобы выглядеть стильно
Простые ответы и инструкция для начинающих.
Технологии
Google представила смартфоны Pixel 4 и Pixel 4 XL с распознаванием лиц и датчиком управления жестами
Устройства также впервые получили двойную камеру.
Новости
Власти Саратова предложили закрепить за каждым ребёнком маршрут от дома до школы, который нельзя будет нарушать
После убийства школьницы они также проверят гаражные кооперативы и избавятся от зелёных насаждений.
Популярное за три дня
Интернет и мемы
Наследие Sовка
Разборы
Как работает розничный магазин, и что можно и нельзя делать продавцу и покупателю
Рассказывает сотрудник московского магазина электроники.
Новости
На Change.org опубликовали петицию против Вечернего Мудозвона
Автор петиции, священник-эмигрант из России отец Сергий, просит итальянские власти не предоставлять гражданство Владимиру Соловьёву. По его мнению, Соловьёв рассчитывает получить итальянский паспорт.

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "Article Branding", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "cfovy", "p2": "glug" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byswn", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-130073047", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=cndo&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Баннер в ленте на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudv", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "ccydt", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvc" } } }, { "id": 20, "label": "Кнопка в сайдбаре", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "chfbk", "p2": "gnwc" } } } ]