Pull to refresh
32
0
Владимир Каталов @v_katalov

Компьютерная, мобильная и облачная безопасность

Send message

Взлом пароля — отдельная тема (плюс есть ещё Touch/Face ID). Но и если пасскода нет, или он известен, или удалось разблокировать другим способом — извлечь максимум данных непросто.

Да, теоретически можно (исходники того же unc0ver для iOS 11.0-12.2 есть), конечно! Но смотря какая цель ставится. Для нас (работающих на forensic-рынке) это в принципе полезно; для пользователя — ну, если джейл реально нужен, но хочется минимизировать риски (поскольку классический джейл предоставляет практически полный доступ к системе, ну и соответственно малвари всякой).
В смысле, «вырезать»? Нет, перечисленного недостаточно. Одно из ключевых отличий rootless-джейла от «классического» — rootless не ремаунтит файловую систему и не даёт доступ на запись к системному разделу. Для этого, вообще говоря, уязвимости и не нужны, но операция сложная и небезопасная; мы сталкивались со случаями, когда джейл (классический) фейлился именно на этом этапе, и телефон практически окирпичивался. Перепрошить систему с нуля можно (не затрагивая пользовательский раздел), но только на версию, которая подписывается Apple, и обучно это одна (иногда две, очень редко три) последних, и джейлов для них нет. Откатиться на более старую версию невозможно.
Вам спасибо за отзыв и вопрос!

Нет, это не связаненые друг с другом вещи. Tethered/untethered означает всего лишь, сохраняется ли джейл после перезагрузки устройства; есть ещё semi-tethered (или semi-untethered), когда сохраняется ли частично, то есть надо будет перезапустить программу.

Rootless jailbreak — очень интересная тема. Он вносит минимальные изменения в системный раздел, оставляя его read-only; не включает Cydia; не позволяет запускать сторонний приложения без дополнительных манипуляций (правки trusted cache), так что в целом значительно стабильнее, безопаснее и надёжнее. Подробнее можно почитать в нашем блоге на сайте:

blog.elcomsoft.com/ru/2019/02/novyj-klass-jailbreak-dlya-ios-teper-rootless
Да, считать содержимое памяти — не проблема. Но оно действительно зашифровано, начиная с iPhone 4 (iOS 4), причём если для 32-битных устройств (iPhone 4, 4S, 5, 5C) теоретическая возможность расшифровки есть, то начиная с iPhone 5S — без шансов, спасибо Secure Enclave.
Начнём с того, что нам ничего не приносят :) Мы услуги не оказываем, мы только делаем софт.

Но, ещё раз — если телефон с паролем и он неизвестен (и нет способов его получить), то джейл никак не поставить.

Что касается контрольных сумм или подписей — отличный вопрос, спасибо. Ни у кого на рынке форензик-софта нет и не может быть такого решения (чтобы гарантировать неизменность данных), для iPhone по крайней мере (для некоторых аппаратах Android это в принципе возможно). Но легальные аспекты — это тоже не к нам. Да, в суде невозможно доказать, что снятая с телефона информация в точности соответствует тому, что реально (было) в телефоне. Однако, речь идёт в основном об ОРД.
Ну, «проблемы» мы пока не затрагивали — об этом ещё будем писать. Именно *пользователям* я ставить джейл категорически не рекомендую, в любом случае. Здесь речь пока только об извлечении данных, причём в ситуации когда пасскод не установлен или известен.
Прочитать — можно конечно. Но у многих объём переписки огромный, и его не так-то просто анализировать вручную. Кроме того, достав данные из файловой системы — можно восстановить и адалённые записи (которые в самой программе не видны никак).
Нет, джейл можно поставить только зная пароль (пасскод) от телефона, к счастью (или для силовиков — к сожалению). Способы извлечения данных их заблокированного телефона в принципе существуют (у Cellebrite и GrayShit), я думаю мы отдельно об этом напишем — хотя информации крайне мало.
Правоохранительным органам в первую очередь. Например, переписка Telegram в резервную копию не попадает; её можно вытащить из устройства, только скопировав файловую систему полностью.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity