Comments 25
Забыли добавить про предустанавливаемый отечественный софт и шутку про Яндекс Следователь и Яндекс Стукач, а также Mail ИнАгент.
Много слов и никакой информации. Каким образом можно получить доступ к зашифрованному разделу в Android? А картинки такие в фотошопе можно за 15 минут нарисовать
Думаю, уязвимости позволяющие получить рут, рутованные телефоны или телефоны с незаблокированным загрузчиком, должны существенно облегчить эту задачу.
Phone manufacturers like Apple, Samsung, Google, and others have built sophisticated security features designed to protect user information in case, for example, a phone is lost or stolen. Manufacturers design these features to balance user convenience with security and privacy. This balancing act can lead to design flaws, software bugs, or other vulnerabilities that law enforcement can then exploit.
MDFTs can often circumvent the security features built into phones in order to extract user data. In response, phone manufacturers continuously patch known security vulnerabilities and develop even more advanced security features, seeking to thwart unwelcome access, including by MDFTs. This “cat-and-mouse game” has evolved over years and continues to this day. MDFTs use numerous tactics to gain access to users’ data on phones, such as guessing a password, exploiting a vulnerability or developer tool, or even installing spyware. With rare exception, MDFTs can nearly always access and extract some, if not all, data from phones.
Плюс есть тонкости в полевой работе, как могут получить доступ к телефону.
Не все телефоны ему подвластны, и не всегда удаётся получить все данные с телефонов, которые удалось разблокировать.
Если телефон разблокирован, то данные можно получить и руками, только медленее.
начиная с iPhone 4S и заканчивая последним iPhone 11/11 Pro/Max с последними версиями iOS до последней 13.4.1может стоит в декабре 2020 года не использовать «последним iPhone 11» и «до последней 13.4.1»
Тот же Cellebrite — да, упрощает сбор. Но он не взламывает устройства. Для его работы с тем же Android нужен разблокированный телефон и включенная отладка по USB. По сути — продвинутый бэкапер с функциями анализа полученной информации.
На устройствах с разблокированным загрузчиком Frost может восстанавливать ключи шифрования из ОЗУ и расшифровывать пользовательский раздел прямо на телефоне. На устройствах с заблокированным загрузчиком получение ключей шифрования из ОЗУ бессмысленно, поскольку процесс разблокировки стирает все пользовательские данные.
Здесь описывают такие сценарии применения EvilDroid:
- Если загрузчик разблокирован, то злоумышленник подменяет окно запроса PIN-кода на кейлоггер, который сохраняет PIN-код на незашифрованном разделе. При повторном доступе к телефону злоумышленник может узнать PIN-код и соответственно получить доступ к данным.
[Не уверен, но полагаю, что это можно упростить, сняв дамп устройства и встроить кейлоггер, который будет удалённо отправить PIN-код злоумышленнику.] - Если загрузчик заблокирован, то жертве подменяют телефон со встроенным кейлоггером, который отправляет PIN-код злоумышленнику, как только жертва вводит его.
fastboot flashing lock
после того как установили LineageOS 16 на OnePlus 5T 64GB и LineageOS 17.1 на OnePlus 5T 128GB. Или например здесь другой пользователь говорит, что всегда блокировал загрузчик на свой Nexus 5 с LineageOS.В любом случае, перед экспериментами лучше копайте в сторону «relock bootloader» и спросите на 4PDA или XDA-Developers.
Компания-разработчик утверждает, что может обрабатывать даже заблокированные iPhone и устройства Android.
Как в том анекдоте про дедушку: «Так и вы тоже говорите!»
Без системных уязвимостей и/или короткого пинкода (помните такой способ для iOS?) не вижу способа разломать адекватное симметричное шифрование.
Правоохранительные органы много раз говорили о необходимости доступа к заблокированным телефонам для раскрытия серьезных преступлений: терроризма, убийств и детской порнографии. Но правда ли правоохранительные органы используют эти инструменты только для таких важных дел? Ведь наверняка велик соблазн использовать эти инструменты для расследования множества менее серьезных преступлений. Например, граффити, краж в магазинах, хранении наркотиков, проституции, вандализма и пр. Слабо верится, что никто из правоохранителей ни разу не использовал MDFT для того, чтобы облегчить себе жизнь.
А вообще, что такого? Почему для терроризм и ЦП можно, а для кражи нельзя? Чем один преступник лучше другого?
Конечно терроризм намного опаснее, как класс. Но мне кажется, что вандализм, квартирные кражи и убийства на почве пьянства общественно намного вреднее, чем одиночный террористический акт.
Тем более, что расследования кражах или вандализма в принципе труднее, чем те же убийства например – ведь, легкие преступления очень много и если хотим чтобы они раскрывались, нужно чтобы расследования были очень эффективными и быстрыми. Без средства автоматизации этого нельзя добиться в принципе.
С другой стороной, для расследования тяжелых преступлении можно использовать и много людей и долгой слежки подозреваемых, и весь спектр технических средств криминалистики – отпечатки пальцев, всяких лабораторных анализов и т.д. Долго и дорого, но тяжелые преступления очень мало и там это оправдано.
Правоохранители США могут изучать содержимое даже заблокированных гаджетов