Pull to refresh

Comments 25

Как всегда приятно и легко читается. Хотя хочется больше технических деталей.
Забыли добавить про предустанавливаемый отечественный софт и шутку про Яндекс Следователь и Яндекс Стукач, а также Mail ИнАгент.

Много слов и никакой информации. Каким образом можно получить доступ к зашифрованному разделу в Android? А картинки такие в фотошопе можно за 15 минут нарисовать

Согласно источнику, в такие случаи они используют брутфорс, а также пытаются эксплуатировать уязвимости или установить шпионское ПО.

Думаю, уязвимости позволяющие получить рут, рутованные телефоны или телефоны с незаблокированным загрузчиком, должны существенно облегчить эту задачу.

Цитата из источника
Phone manufacturers like Apple, Samsung, Google, and others have built sophisticated security features designed to protect user information in case, for example, a phone is lost or stolen. Manufacturers design these features to balance user convenience with security and privacy. This balancing act can lead to design flaws, software bugs, or other vulnerabilities that law enforcement can then exploit.

MDFTs can often circumvent the security features built into phones in order to extract user data. In response, phone manufacturers continuously patch known security vulnerabilities and develop even more advanced security features, seeking to thwart unwelcome access, including by MDFTs. This “cat-and-mouse game” has evolved over years and continues to this day. MDFTs use numerous tactics to gain access to users’ data on phones, such as guessing a password, exploiting a vulnerability or developer tool, or even installing spyware. With rare exception, MDFTs can nearly always access and extract some, if not all, data from phones.

Используются внутренние наработки компаний. Эксплуатация уязвимостей, трюки, подборы паролей.Конкретику никто не скажет, коммерческая тайна.
Плюс есть тонкости в полевой работе, как могут получить доступ к телефону.

И все равно из статьи не понятно как MDFT работает с данными, если они зашифрованы.
Есть мысль дословно перевести изначальное расследование, но оно очень уж большое. Быстро не получится.
Можно в несколько этапов по кусочкам. Но технические детали точно нужны, иначе статья стремительно желтеет.

Скорее всего втихую предустанавливают трояна и ждут когда юзер их сам расшифрует.

Почему-то не удивительно))) У нас в России гуляет стереотип, что на Западе все так прозрачно и безопасно и государство все делает по правам человека, а только у нас в стране тебя мол душат)
UFO just landed and posted this here
в этом плане я с тобой согласен, я просто немного о другом! Большинство ошибочно полагают, что только у нас зажимают гайки, а в тех же США государство не вмешивается и не собирает данные пользователей
Есть одна, но очень существенная разница — в РФ это делают на законодательном уровне. По сути, делают сопротивление противозаконным. Вы обязаны предоставить данные.

В США идет борьба меча и щита — причем во многих случаях правоохранительные органы получают «по шапке» за подобное.
Насколько я понял, для обработки данных, а не для взлома:
Не все телефоны ему подвластны, и не всегда удаётся получить все данные с телефонов, которые удалось разблокировать.

Если телефон разблокирован, то данные можно получить и руками, только медленее.
начиная с iPhone 4S и заканчивая последним iPhone 11/11 Pro/Max с последними версиями iOS до последней 13.4.1
может стоит в декабре 2020 года не использовать «последним iPhone 11» и «до последней 13.4.1»
Независимо от того, желтая статья или нет, средства для обеспечения безопасности не могут быть закрытыми. Пользуешься чем-то проприетарным — поимеют.
Очередная страшилка написанная общественным фондом, что бы оправдать свое существование и попросить больше грантов. Да, много красивых картинок и т.п… Только вот эти программы не взламывают шифрование.

Тот же Cellebrite — да, упрощает сбор. Но он не взламывает устройства. Для его работы с тем же Android нужен разблокированный телефон и включенная отладка по USB. По сути — продвинутый бэкапер с функциями анализа полученной информации.
Вопрос к знающим людям: Разблокированный загрузчик на телефоне поможет плохим людям получить мои данные?
Здесь рассказывают, что:
На устройствах с разблокированным загрузчиком Frost может восстанавливать ключи шифрования из ОЗУ и расшифровывать пользовательский раздел прямо на телефоне. На устройствах с заблокированным загрузчиком получение ключей шифрования из ОЗУ бессмысленно, поскольку процесс разблокировки стирает все пользовательские данные.

Здесь описывают такие сценарии применения EvilDroid:
  1. Если загрузчик разблокирован, то злоумышленник подменяет окно запроса PIN-кода на кейлоггер, который сохраняет PIN-код на незашифрованном разделе. При повторном доступе к телефону злоумышленник может узнать PIN-код и соответственно получить доступ к данным. [Не уверен, но полагаю, что это можно упростить, сняв дамп устройства и встроить кейлоггер, который будет удалённо отправить PIN-код злоумышленнику.]
  2. Если загрузчик заблокирован, то жертве подменяют телефон со встроенным кейлоггером, который отправляет PIN-код злоумышленнику, как только жертва вводит его.


Огромное спасибо. Получается, всегда есть компромисс между приватностью и безопасностью данных. Я, например, пользуюсь LineageOS и загрузчик на моем телефоне разблокирован. Насколько я знаю, средств заблокировать загрузчик с альтернативной прошивкой нет.
Я не имею подобный опыт, но например здесь пользователь заблокировал загрузчик с помощью fastboot flashing lock после того как установили LineageOS 16 на OnePlus 5T 64GB и LineageOS 17.1 на OnePlus 5T 128GB. Или например здесь другой пользователь говорит, что всегда блокировал загрузчик на свой Nexus 5 с LineageOS.

В любом случае, перед экспериментами лучше копайте в сторону «relock bootloader» и спросите на 4PDA или XDA-Developers.
Есть возможность, но на данный момент только одна — Graphene OS
Компания-разработчик утверждает, что может обрабатывать даже заблокированные iPhone и устройства Android.

Как в том анекдоте про дедушку: «Так и вы тоже говорите!»

Без системных уязвимостей и/или короткого пинкода (помните такой способ для iOS?) не вижу способа разломать адекватное симметричное шифрование.
Правоохранительные органы много раз говорили о необходимости доступа к заблокированным телефонам для раскрытия серьезных преступлений: терроризма, убийств и детской порнографии. Но правда ли правоохранительные органы используют эти инструменты только для таких важных дел? Ведь наверняка велик соблазн использовать эти инструменты для расследования множества менее серьезных преступлений. Например, граффити, краж в магазинах, хранении наркотиков, проституции, вандализма и пр. Слабо верится, что никто из правоохранителей ни разу не использовал MDFT для того, чтобы облегчить себе жизнь.

А вообще, что такого? Почему для терроризм и ЦП можно, а для кражи нельзя? Чем один преступник лучше другого?


Конечно терроризм намного опаснее, как класс. Но мне кажется, что вандализм, квартирные кражи и убийства на почве пьянства общественно намного вреднее, чем одиночный террористический акт.


Тем более, что расследования кражах или вандализма в принципе труднее, чем те же убийства например – ведь, легкие преступления очень много и если хотим чтобы они раскрывались, нужно чтобы расследования были очень эффективными и быстрыми. Без средства автоматизации этого нельзя добиться в принципе.


С другой стороной, для расследования тяжелых преступлении можно использовать и много людей и долгой слежки подозреваемых, и весь спектр технических средств криминалистики – отпечатки пальцев, всяких лабораторных анализов и т.д. Долго и дорого, но тяжелые преступления очень мало и там это оправдано.

Не знаю, может и так, но — 600к баксов, 300к и даже мульон — не такие уж большие деньги, если это работает. Если бы все было так просто — это наделало бы не меньше шума, чем Сноуден. А так — это слишком размыто написанная рекламная брошюрка. Вот пример пошагово был бы интересен. Или юзкейс конкретный.
Судя по интерфейсам, MDFT пишут в Microsoft =D
Sign up to leave a comment.