Правоохранители США могут изучать содержимое даже заблокированных гаджетов

    Громкие публичные заявления правоохранительных органов о трудности получения информации с заблокированных гаджетов не должны вводить вас в заблуждение. Информацию получают все, кто способен за это заплатить. Cloud4Y рассказывает, как это делается в США.

    Когда были придуманы компактные мобильные телефоны, общество возликовало. Это было удобно. Обрадовались и мошенники. Устройства были маленькие и дорогие, поэтому их легко можно было вырвать из рук или вытащить из кармана. В 2007 году, после презентации первого устройства от Apple, ценность мобильного устройства стала ещё выше.

    Тогда производители стали создавать системы защиты вроде Find My iPhone, что позволило снизить количество краж. Тогда появилась другая проблема. Хакеры быстро научились взламывать гаджеты для кражи личных данных. А позже начали продавать всем желающим обучающие видеоролики, показывающие, как самостоятельно взламывать те самые iPhone.

    Тогда Apple начала работу над защитой данных в телефонах. Начиная с iOS 5, выпущенной в 2011 году, компания зашифровывала конфиденциальную информацию на устройстве с помощью ключа, объединяющего ПИН-код пользователя с аппаратным ключом телефона. Защиту улучшили в 2014 году, после перехода на iOS 8. Тогда более 90% данных смартфона стали защищены. То есть формально сейчас более 90 процентов данных на телефоне доступно только пользователю. И только он может открыть доступ к ним.

    Новая защита обрадовала не всех. Так, правоохранительные органы утверждали, что эти инструменты помогают защищать преступников, ведь полиция и спецслужбы не могли изучить содержимое заблокированного устройства подозреваемого в преступлении. «Новые функции смартфонов усложняют нашу задачу по защите общественной безопасности», — сетовал окружной прокурор Манхэттена Сайрус Вэнс-младший в газете Washington Post в 2015 году, упирая на трудности с доступом к содержимому заблокированных телефонов и зашифрованным сообщениям.

    Казалось бы, вполне разумные эмоции человека, которому мешают работать. Однако новое исследование Upturn показало, что на самом деле полицейские и спецслужбы имеют технические возможности обойти эти препятствия. В частности, активно используются криминалистические инструменты для мобильных устройств (MDFT).

    MDFT как способ собрать доказательства

    Эти аппаратные и программные инструменты собирают с мобильных телефонов все важные для криминалистов данные:

    Сбор данных разными способами
    Сбор данных разными способами

    • Сообщения, электронные письма и фотографии;

    • Данные о том, когда были отправлены сообщения и электронные письма и где были сделаны фотографии;

    • Местоположения (если включены инструменты отслеживания местоположения — где был телефон и, предположительно, пользователь).

    Если у пользователя настроены облачные резервные копии и есть авторизации в социальных сетях или других платформах, эти данные тоже могут быть скопированы.

    MDFT отлично работает с этими платформами
    MDFT отлично работает с этими платформами

    Как минимум 2 000 из 18 000 правоохранительных органов США, включая 50 крупнейших полицейских департаментов страны, приобрели доступ к этим инструментам.

    Правоохранительные органы много раз говорили о необходимости доступа к заблокированным телефонам для раскрытия серьезных преступлений: терроризма, убийств и детской порнографии. Но правда ли правоохранительные органы используют эти инструменты только для таких важных дел? Ведь наверняка велик соблазн использовать эти инструменты для расследования множества менее серьезных преступлений. Например, граффити, краж в магазинах, хранении наркотиков, проституции, вандализма и пр. Слабо верится, что никто из правоохранителей ни разу не использовал MDFT для того, чтобы облегчить себе жизнь.

    Нужно подчеркнуть, что MDFT — это относительно новая вещь, её используют далеко не везде. Но сам по себе этот инструмент весьма спорен, поскольку нарушает гражданские свободы людей. Директор ФБР Кристофер Рэй однажды пожаловался, что шифрование, подобное тому, которое используется на iPhone, препятствует доступу правоохранительных органов к важным уликам. Но Upturn обнаружил, что MDFT умеет копировать все данные, найденные на мобильном телефоне. Все — это значит ваши контакты, фотографии, видео, сохраненные пароли, записи GPS, записи об использовании телефона и даже «удалённые» данные. Затем собранная информация сортируется, чтобы правоохранительные органы могли легко её просмотреть.

    Экран «Выбор типа извлечения» предлагает различные варианты для типа извлечения и разблокировки устройства
    Экран «Выбор типа извлечения» предлагает различные варианты для типа извлечения и разблокировки устройства
    Можно скачать определённые типы данных или всё сразу
    Можно скачать определённые типы данных или всё сразу

    Кроме того, MDFT имеет и другие функции, которые упрощают работу правоохранительных органов. Например, инструмент Cellebrite может сравнивать изображение лица из полицейской базы данных с лицами на фотографиях, хранящихся в телефоне. А ещё есть функция сортировки текстовых сообщений по темам, таким как наркотики, деньги или оружие.

    Сортировка контента с гаджета по темам - это очень удобно
    Сортировка контента с гаджета по темам - это очень удобно

    MDFT работает с множеством моделей телефонов. Тот же Cellebrite может извлекать данные со всех устройств iPhone, начиная с iPhone 4S и заканчивая последним iPhone 11/11 Pro/Max с последними версиями iOS до последней 13.4.1. Компания-разработчик утверждает, что может обрабатывать даже заблокированные iPhone и устройства Android.

    Узаконенный взлом за деньги

    То есть меры безопасности, введенные Apple и Google (разработчиком Android) для защиты данных владельцев смартфонов, усложнили всем, в том числе правоохранительным органам, доступ к личным данным на телефоне. А MDFT позволяет решить эту маленькую проблемку. За деньги, разумеется. С 2015 года полицейское управление Лас-Вегаса потратило на MDFT более 640 000 долларов, а управление полиции Майами — более 330 000 долларов. Особо отличился Мичиган — потрачено свыше 1 миллиона долларов.

    Другими словами, средства защиты Apple и Google, по-видимому, достаточно хороши, чтобы противостоять случайным преступникам. Но они, похоже, не удерживают кого-либо с достаточно большим бюджетом, позволяющим платить за MDFT.

    Да, MDFT не работает идеально. Не все телефоны ему подвластны, и не всегда удаётся получить все данные с телефонов, которые удалось разблокировать. Однако сам по себе факт использования этого инструмента вкупе с массой неконтролируемых и неизбирательных полицейских обысков с изъятием мобильных устройств выглядит весьма угрожающе. Этот вопрос никак не регулируется законодательством, а потому правоохранители могут действовать так, как им заблагорассудится.

    Учитывая объём личной информации на телефоне человека, можно с уверенностью заявить, что такая деятельность ущемляет права и свободы граждан страны. В США даже Верховный суд постановил, что для изъятия и изучения мобильного телефона подозреваемого требуется ордер. Однако пока что полицейские тайно взламывают и исследуют содержимое телефонов подозреваемых, в то время как высокое начальство публично критикует системы защиты и шифрования, используемые разработчиками мобильных телефонов и приложений.


    Что ещё интересного есть в блоге Cloud4Y

    → В тюрьму за приложение

    → 20000 петабайт под водой: есть ли перспективы у подводных центров обработки данных

    → Определённо не Windows 95: какие операционные системы поддерживают работу в космосе?

    → Рассказываем про государственные защищенные сервисы и сети

    → Как настроить SSH-Jump Server

    Подписывайтесь на наш Telegram-канал, чтобы не пропустить очередную статью. Пишем не чаще двух раз в неделю и только по делу.

    Cloud4Y
    #1 Корпоративный облачный провайдер

    Comments 25

      0
      Как всегда приятно и легко читается. Хотя хочется больше технических деталей.
      Забыли добавить про предустанавливаемый отечественный софт и шутку про Яндекс Следователь и Яндекс Стукач, а также Mail ИнАгент.
        +11

        Много слов и никакой информации. Каким образом можно получить доступ к зашифрованному разделу в Android? А картинки такие в фотошопе можно за 15 минут нарисовать

          +1
          Согласно источнику, в такие случаи они используют брутфорс, а также пытаются эксплуатировать уязвимости или установить шпионское ПО.

          Думаю, уязвимости позволяющие получить рут, рутованные телефоны или телефоны с незаблокированным загрузчиком, должны существенно облегчить эту задачу.

          Цитата из источника
          Phone manufacturers like Apple, Samsung, Google, and others have built sophisticated security features designed to protect user information in case, for example, a phone is lost or stolen. Manufacturers design these features to balance user convenience with security and privacy. This balancing act can lead to design flaws, software bugs, or other vulnerabilities that law enforcement can then exploit.

          MDFTs can often circumvent the security features built into phones in order to extract user data. In response, phone manufacturers continuously patch known security vulnerabilities and develop even more advanced security features, seeking to thwart unwelcome access, including by MDFTs. This “cat-and-mouse game” has evolved over years and continues to this day. MDFTs use numerous tactics to gain access to users’ data on phones, such as guessing a password, exploiting a vulnerability or developer tool, or even installing spyware. With rare exception, MDFTs can nearly always access and extract some, if not all, data from phones.

            +1
            Используются внутренние наработки компаний. Эксплуатация уязвимостей, трюки, подборы паролей.Конкретику никто не скажет, коммерческая тайна.
            Плюс есть тонкости в полевой работе, как могут получить доступ к телефону.

            +4
            И все равно из статьи не понятно как MDFT работает с данными, если они зашифрованы.
              +1
              Есть мысль дословно перевести изначальное расследование, но оно очень уж большое. Быстро не получится.
                +6
                Можно в несколько этапов по кусочкам. Но технические детали точно нужны, иначе статья стремительно желтеет.
                +1

                Скорее всего втихую предустанавливают трояна и ждут когда юзер их сам расшифрует.

                +4
                Почему-то не удивительно))) У нас в России гуляет стереотип, что на Западе все так прозрачно и безопасно и государство все делает по правам человека, а только у нас в стране тебя мол душат)
                • UFO just landed and posted this here
                    0
                    в этом плане я с тобой согласен, я просто немного о другом! Большинство ошибочно полагают, что только у нас зажимают гайки, а в тех же США государство не вмешивается и не собирает данные пользователей
                      0
                      Есть одна, но очень существенная разница — в РФ это делают на законодательном уровне. По сути, делают сопротивление противозаконным. Вы обязаны предоставить данные.

                      В США идет борьба меча и щита — причем во многих случаях правоохранительные органы получают «по шапке» за подобное.
                  0
                  Насколько я понял, для обработки данных, а не для взлома:
                  Не все телефоны ему подвластны, и не всегда удаётся получить все данные с телефонов, которые удалось разблокировать.

                  Если телефон разблокирован, то данные можно получить и руками, только медленее.
                    –3
                    начиная с iPhone 4S и заканчивая последним iPhone 11/11 Pro/Max с последними версиями iOS до последней 13.4.1
                    может стоит в декабре 2020 года не использовать «последним iPhone 11» и «до последней 13.4.1»
                      +2
                      Независимо от того, желтая статья или нет, средства для обеспечения безопасности не могут быть закрытыми. Пользуешься чем-то проприетарным — поимеют.
                        +2
                        Очередная страшилка написанная общественным фондом, что бы оправдать свое существование и попросить больше грантов. Да, много красивых картинок и т.п… Только вот эти программы не взламывают шифрование.

                        Тот же Cellebrite — да, упрощает сбор. Но он не взламывает устройства. Для его работы с тем же Android нужен разблокированный телефон и включенная отладка по USB. По сути — продвинутый бэкапер с функциями анализа полученной информации.
                          0
                          Вопрос к знающим людям: Разблокированный загрузчик на телефоне поможет плохим людям получить мои данные?
                            0
                            Здесь рассказывают, что:
                            На устройствах с разблокированным загрузчиком Frost может восстанавливать ключи шифрования из ОЗУ и расшифровывать пользовательский раздел прямо на телефоне. На устройствах с заблокированным загрузчиком получение ключей шифрования из ОЗУ бессмысленно, поскольку процесс разблокировки стирает все пользовательские данные.

                            Здесь описывают такие сценарии применения EvilDroid:
                            1. Если загрузчик разблокирован, то злоумышленник подменяет окно запроса PIN-кода на кейлоггер, который сохраняет PIN-код на незашифрованном разделе. При повторном доступе к телефону злоумышленник может узнать PIN-код и соответственно получить доступ к данным. [Не уверен, но полагаю, что это можно упростить, сняв дамп устройства и встроить кейлоггер, который будет удалённо отправить PIN-код злоумышленнику.]
                            2. Если загрузчик заблокирован, то жертве подменяют телефон со встроенным кейлоггером, который отправляет PIN-код злоумышленнику, как только жертва вводит его.


                              0
                              Огромное спасибо. Получается, всегда есть компромисс между приватностью и безопасностью данных. Я, например, пользуюсь LineageOS и загрузчик на моем телефоне разблокирован. Насколько я знаю, средств заблокировать загрузчик с альтернативной прошивкой нет.
                                0
                                Я не имею подобный опыт, но например здесь пользователь заблокировал загрузчик с помощью fastboot flashing lock после того как установили LineageOS 16 на OnePlus 5T 64GB и LineageOS 17.1 на OnePlus 5T 128GB. Или например здесь другой пользователь говорит, что всегда блокировал загрузчик на свой Nexus 5 с LineageOS.

                                В любом случае, перед экспериментами лучше копайте в сторону «relock bootloader» и спросите на 4PDA или XDA-Developers.
                                  0
                                  Есть возможность, но на данный момент только одна — Graphene OS
                              –1
                              Компания-разработчик утверждает, что может обрабатывать даже заблокированные iPhone и устройства Android.

                              Как в том анекдоте про дедушку: «Так и вы тоже говорите!»

                              Без системных уязвимостей и/или короткого пинкода (помните такой способ для iOS?) не вижу способа разломать адекватное симметричное шифрование.
                                0
                                Правоохранительные органы много раз говорили о необходимости доступа к заблокированным телефонам для раскрытия серьезных преступлений: терроризма, убийств и детской порнографии. Но правда ли правоохранительные органы используют эти инструменты только для таких важных дел? Ведь наверняка велик соблазн использовать эти инструменты для расследования множества менее серьезных преступлений. Например, граффити, краж в магазинах, хранении наркотиков, проституции, вандализма и пр. Слабо верится, что никто из правоохранителей ни разу не использовал MDFT для того, чтобы облегчить себе жизнь.

                                А вообще, что такого? Почему для терроризм и ЦП можно, а для кражи нельзя? Чем один преступник лучше другого?


                                Конечно терроризм намного опаснее, как класс. Но мне кажется, что вандализм, квартирные кражи и убийства на почве пьянства общественно намного вреднее, чем одиночный террористический акт.


                                Тем более, что расследования кражах или вандализма в принципе труднее, чем те же убийства например – ведь, легкие преступления очень много и если хотим чтобы они раскрывались, нужно чтобы расследования были очень эффективными и быстрыми. Без средства автоматизации этого нельзя добиться в принципе.


                                С другой стороной, для расследования тяжелых преступлении можно использовать и много людей и долгой слежки подозреваемых, и весь спектр технических средств криминалистики – отпечатки пальцев, всяких лабораторных анализов и т.д. Долго и дорого, но тяжелые преступления очень мало и там это оправдано.

                                  0
                                  Не знаю, может и так, но — 600к баксов, 300к и даже мульон — не такие уж большие деньги, если это работает. Если бы все было так просто — это наделало бы не меньше шума, чем Сноуден. А так — это слишком размыто написанная рекламная брошюрка. Вот пример пошагово был бы интересен. Или юзкейс конкретный.
                                    0
                                    Судя по интерфейсам, MDFT пишут в Microsoft =D

                                    Only users with full accounts can post comments. Log in, please.