Your AI powered learning assistant

Гаджет для взлома ЛЮБОГО СМАРТФОНА. Мобильный криминалист и UFED

Вступление

00:00:00

Устройства для взлома Телефонов Теперь широко доступны Устройства, предназначенные для взлома телефонов и изначально предназначенные для использования спецслужбами, теперь продаются в рабочем состоянии по цене 100 долларов. Эти инструменты предоставляют доступ к iPhone и были использованы китайской полицией для взлома устройств 4000 граждан. Недавно выпущенные методы позволяют разблокировать сотни современных устройств Android и извлекать учетные данные для входа во все приложения и веб-службы, хранящиеся в браузерах.

Постоянное использование на пограничных контрольно-пропускных пунктах Особенно интересны ключевые слова, связанные с вооруженными силами Украины (ВСУ), поскольку эти комплексы продолжают работать практически на всех контрольно-пропускных пунктах на российско-украинской границе. Они будут получать обновления как минимум до декабря 2024 года, не опасаясь каких-либо санкций.

Силовики против приватности

00:00:56

Возможности российских спецслужб по взлому мобильных устройств Российские спецслужбы разработали возможность взламывать мобильные устройства и извлекать практически любые данные, включая списки контактов, SMS-сообщения, чаты в популярных мессенджерах, фотографии с камер наблюдения с геотегами, голосовые сообщения и даже комментарии на YouTube. Если телефон попадет в их руки всего на несколько часов, они смогут восстановить всю конфиденциальную информацию. Эта возможность распространяется даже на новейшие устройства, выпущенные в прошлом или позапрошлом году.

Инструменты, позволяющие проводить криминалистический анализ устройств Это стало возможным благодаря специальным программам и инструментам криминалистического анализа, предоставленным израильскими и российско-американскими разработчиками. Эти системы установлены практически на каждом пограничном пункте и доступны всем правоохранительным органам.

Государственные закупки, несмотря на санкции Государство научилось получать эти инструменты, несмотря на санкции, без колебаний и ограничений. В видеоролике рассказывается, как это достигается и каким целям служат эти системы.

Cellebrite UFED: главный взломщик телефонов

00:02:15

Cellebrite UFED: Лучший инструмент для взлома телефонов Веб-сайт израильской компании Cellebrite выглядит так же, как и у любого другого технологического стартапа, с лаконичным дизайном и инфографикой. Однако их основным продуктом является Universal Forensic Extraction Device (UFED), предназначенное для взлома устройств и извлечения конфиденциальной информации. Этот портативный инструмент может быть использован любым человеком, независимо от его технических знаний, для анализа данных с телефонов, планшетов или ноутбуков на месте.

Возможности UFED в области анализа данных UFED позволяет автоматически анализировать содержимое устройства, включая историю общения, схемы использования приложений, геотеги на фотографиях, сделанных в определенных местах. Программа выполняет поиск по ключевым словам во всех приложениях и файлах на устройстве, что облегчает сотрудникам правоохранительных органов быстрый поиск необходимой информации.

Этические проблемы, связанные с клиентами Cellebrite В то время как Cellebrite в основном обслуживает правительственные учреждения, такие как полиция и службы безопасности по всему миру, включая страны с плохими показателями соблюдения прав человека, она также работает в регионах с жесткими законами о конфиденциальности, таких как США и ЕС. Несмотря на разногласия по поводу возможного злоупотребления авторитарными режимами, что привело к давлению со стороны правозащитных организаций на листинг компании на фондовом рынке, существующие контракты продолжают эффективно функционировать даже в условиях тщательного изучения.

Как работает UFED

00:08:55

UFED: Идеальное криминалистическое устройство для извлечения информации UFED (Universal Forensic Extraction Device) - это комплексный инструментарий, предназначенный для правоохранительных органов для извлечения данных с различных устройств. Он включает в себя множество кабелей, USB-ключ с лицензионными ключами и может поставляться в виде программного обеспечения или предустановленного на планшетах или ноутбуках. Пользователи просто подключают устройство с помощью соответствующего кабеля и следуют инструкциям на экране, чтобы получить нужные данные, такие как фотографии, видео, сообщения и даже содержимое облачного хранилища.

Расширенные возможности разблокировки UFED UFED использует уязвимости нулевого дня, неизвестные разработчикам, для разблокировки даже последних версий устройств iOS и Android. Примечательной особенностью является возможность обхода блокировки экрана с минимальными усилиями благодаря встроенному инструменту разблокировки, для которого требуется всего одно нажатие кнопки. Эта возможность делает его очень ценным для доступа к зашифрованной информации, не оставляя следов.

Инструменты анализа данных в физическом анализаторе Физический анализатор автоматически распределяет извлеченные данные по категориям с помощью встроенной технологии искусственного интеллекта, которая распознает объекты на изображениях / видео и текст на скриншотах / в чатах. Это позволяет судебным экспертам выполнять поиск по временным интервалам или конкретным ссылкам, которые посещал владелец устройства, эффективно создавая отчеты, которыми можно поделиться через специализированные облака для дальнейшего анализа другими членами команды.

Черный рынок и дыры в безопасности

00:15:54

Недостатки безопасности в устройствах Cellebrite У Cellebrite серьезные проблемы с безопасностью, но не из-за криминальных авторитетов, а из-за таких разработчиков, как Мокси Марлинспайк из Signal. В 2020 году израильская компания заявила о взломе протокола шифрования Signal, но позже отказалась от своих слов, поскольку они имели доступ только к истории чатов, хранящейся на устройствах. Если телефон разблокирован, его содержимое доступно; таким образом, никакого реального прорыва сделано не было.

Использование уязвимостей для вредоносных атак Marlinspike продемонстрировал, что Cellebrite может манипулировать UFED для выполнения произвольного кода при анализе телефонов. Эта уязвимость позволяет злоумышленникам фальсифицировать отчеты или ставить под угрозу будущие анализы, вставляя поддельные данные или автоматически удаляя существующую информацию в ключевые моменты.

Широкая доступность хакерских инструментов и неправильное использование ими Несмотря на то, что UFED предназначены только для использования правоохранительными органами, их можно легко приобрести онлайн без проверки учетных данных покупателя. Журналисты обнаружили, что эти инструменты продавались на eBay с сохранением конфиденциальных данных из-за неправильного обращения с ними предыдущих пользователей.

Менталитет "Гонки вооружений" среди разработчиков и халатность правоохранительных органов "Cellebrite уделяет больше внимания взлому новых устройств до устранения уязвимостей, а не защите пользовательских данных после взлома", оставляя ответственность за это на клиентах, которые часто не справляются со своими обязанностями, в результате чего информация о взломанных устройствах становится общедоступной на рынках перепродажи".

Взлом по беспределу

00:24:22

Незаконное использование технологий слежки за беженцами и мигрантами Европейские страны, такие как Германия, Дания, Великобритания и Норвегия, используют устройства для анализа телефонов беженцев в попытке отфильтровать лиц, ищущих убежища. Организация Privacy International утверждает, что это часто нарушает международные и местные законы. Надежность данных, полученных с помощью этих методов, вызывает сомнения, поскольку многие беженцы пользуются подержанными или взятыми напрокат устройствами.

Случаи злоупотреблений в сфере слежки по всему миру В Бахрейне (2013) власти пытали активиста Мохаммеда Аль-Сингу за то, что сообщения в WhatsApp с его телефона использовались в качестве улик против него. В Ботсване (2020) журналиста Арати Ди Калагана допросили из-за публикации в Facebook о COVID-19; полиция добыла информацию после того, как пытала его, чтобы узнать пароль. Журналисты Мьянмы были заключены в тюрьму за использование взломанных телефонных данных, несмотря на то, что они получили Пулитцеровскую премию.

Обход ограничений на продажу технологий видеонаблюдения Несмотря на публичные заявления против продажи технологий слежки Китаю во время протестов в Гонконге в 2020 году, компании продолжали использовать посредников. Израильские активисты потребовали от своего правительства заблокировать такой экспорт из-за злоупотреблений Китая с этими технологиями, но обнаружили, что продажи продолжались через брокеров даже после того, как официальные компании прекратили прямые деловые отношения.

UFED в России. Обход санкций

00:29:33

Продолжающееся использование UFED в России, несмотря на санкции Российские правоохранительные органы уже давно используют технологию UFED от Cellebrite для проведения цифровых расследований. Даже после того, как компания публично прекратила свою деятельность в России из-за проблем с правами человека, данные свидетельствуют о том, что российские власти продолжают использовать и обновлять эти инструменты по косвенным каналам. Такому постоянному использованию способствуют сторонние брокеры или альтернативные методы закупок, обеспечивающие доступ к последним обновлениям программного обеспечения.

Правовые и политические последствия использования запрещенных технологий Использование UFED стало предметом пристального внимания после ареста оппозиционера Любови Соболь, что высветило его роль в политически важных делах. Израильский активист Эйтай Мак раскрыл эту проблему на международном уровне, что привело к судебным искам против экспорта Cellebrite в страны с плохой репутацией в области прав человека, такие как Россия. Несмотря на официальные заявления о прекращении продаж, результаты расследования указывают на продолжающееся внедрение в российских силовых структурах.

Имеющиеся Данные Свидетельствуют о постоянном Обновлении Информации После введения Санкций Анализ выявил многочисленные неполные заявки на закупку после введения санкций в 2014 году, но подтвердил оперативный статус благодаря признаниям пользователей и успешным взломам устройств, в которых использовались последние модели, такие как iPhone 14 Pro, начиная с 2023 года. Эти факты свидетельствуют о том, что, несмотря на официальные ограничения со стороны таких производителей, как Celebrate, заявляющих о соблюдении европейской санкционной политики, Россия по—прежнему проводит регулярные обновления своего криминалистического оборудования неофициальным путем.

Мобильный криминалист. Сага об импортозамещении

00:37:12

Эволюция кислородной криминалистики и ее российского аналога Российская компания Oxygen Software, изначально ориентированная на экспорт своего программного обеспечения для судебной экспертизы под названием Oxygen Forensic Suite, выпустила локализованную версию под названием Mobile Criminalist в 2007 году. Разработкой и поддержкой этого пакета в настоящее время занимается MCO Systems. Несмотря на переименование в Oxygen Forensics и работу за пределами США, они продолжают обслуживать более 150 стран, сохраняя связи со своими первоначальными основателями.

Параллельное развитие в условиях Санкций Обе компании — MCO Systems в России и Oxygen Forensics в США — одновременно разрабатывают идентичные продукты, продаваемые под разными брендами: одна - на международном рынке без официальных связей с Россией, другая - внутри страны в качестве импортозамещающего продукта. Этот двойной бренд позволяет им эффективно справляться с санкциями, обеспечивая при этом постоянное обновление информации на обоих рынках.

Разбираем реальные кейсы

00:41:36

Восстановление данных с устройств с заводским сбросом Правоохранительные органы продемонстрировали способность извлекать обширные данные из телефонов с заводскими настройками. Несмотря на сброс настроек устройства, власти могут получить учетные данные для входа в различные приложения, сохраненные пароли веб-сервисов, комментарии на YouTube, личные сообщения на нескольких платформах, таких как SMS и WhatsApp, кэшированные голосовые сообщения из веб-версии Telegram, а также другую информацию. Эта возможность подчеркивает, что простой сброс настроек к заводским не обеспечивает конфиденциальность или безопасность данных.

Меры пограничной безопасности и технологии поиска данных Российское государство обладает передовой технологией, позволяющей пограничникам восстанавливать удаленный контент, такой как чаты в Telegram и фотографии, во время проверок на пограничных переходах. Во время этих проверок особый интерес представляют ключевые слова, связанные с Украиной. Единственный по-настоящему безопасный метод при пересечении границ - это использование совершенно нового телефона, поскольку одного удаления компрометирующего контента недостаточно из-за наличия сложных инструментов восстановления.

Как себя защитить?

00:45:26

Защита ваших устройств от государственного надзора Чтобы защититься от слежки со стороны государства, рассмотрите возможность использования отдельного устройства исключительно для поездок или мероприятий, связанных с повышенным риском. Не полагайтесь только на встроенные средства защиты программного обеспечения; их часто недостаточно для защиты от сложных атак. Следите за тем, чтобы ваши рабочие устройства никогда не попадали в руки властей, храня их в безопасных местах и распределяя конфиденциальную информацию по нескольким устройствам.

Важность шифрования и обновлений устройств Зашифруйте все свои устройства для защиты сохраненных данных, поскольку шифрование значительно препятствует несанкционированному доступу, даже если устройство захвачено. Регулярно обновляйте операционные системы и приложения, чтобы устранить уязвимости, которыми могут воспользоваться злоумышленники. Если обновления для более старого устройства больше недоступны, замените его на более новую модель.

Использование надежных паролей и режимов блокировки Устанавливайте сложные пароли вместо простых PIN-кодов или шаблонов для повышения безопасности. Для пользователей Apple включите режим блокировки, который отключает многие службы, что значительно снижает вероятность атаки. Всегда выключайте свой телефон, когда он не используется, поскольку заблокированные экраны обеспечивают лучшую защиту, чем активные, во время атак.

Миссия проекта "Первый департамент" - борьба со злоупотреблениями со стороны государства "Первый департамент", возглавляемый Дмитрием Заирбековым, занимается защитой лиц, подвергающихся политическим преследованиям, законными средствами, а также информированием о технологических угрозах, исходящих от государственных органов, таких как ФСБ (Федеральная служба безопасности). Проект делится такими историями, как побег Сергея Ткаченко из России под угрозой со стороны ФСБ из—за его знаний в области информационных технологий или Константина Качанова, которому грозило пожизненное заключение за граффити, освещая их усилия по защите прав человека с помощью различных социальных сетей, включая видеоролики на YouTube с подробным описанием этих случаев.