Comments 42
Как-то маловероятно, что такие вещи возят "как щебёнку", которую не страшно и немного просыпать :).
Пока не докажете обратное, так оно и было :)
Ну есть фразу [выпало из машины] заменить на ["выпало" из машины], то всё становится намного проще.
"В армии нет понятия 'украли', есть понятие 'проеб#л', нет понятия 'украл', есть понятие 'нашёл'" (с) анекдот
"железный замочек" facepalm. Наверное в оригинале было что-то типа "hardware lock", подразумевая аппаратный ключ типа hasp-а.
Немного напомнило историю со взломом внутренней сети компании, которая занималась разработкой античитинговой системы для онлайн игр, с помощью кода, встроенного в читинговую программу.
Ниже человек привёл ссылку что только что перестали https://m.habr.com/ru/post/554188/#comment_22964310
Это перевод, если вы не заметили. Это точка зрения автора, то есть Мокси.
А минусовать тут не за что, все ошибаются.
P.S. По Беларуси значит претензий нет? :)
А готовность рассказать про уязвимости в ответ на их рассказ — прекрасно.
А каким благородным покупателям продают? Имхо товар такого рода продается без идентификации покупателя вообще
Имхо товар такого рода продается без идентификации покупателя вообще
У вас только IMHO, а я лично пробовал не купить, а просто получить try'n'buy версию UFED Physical Analyzer когда они у себя на сайте её ещё давали (лет пять назад это было, или семь, уж точно и не помню). Так вот прежде чем выдать ссылку для скачивания они проверят валидность указанного e-mail, валидность фирмы, которую указал (частным лицам даже demo не давали, надо было именно настоящую фирму указывать, причём не «Рога и Копыта», а фирму которая по-настоящему связана с МВД, ФСБ, мобильным форенсиком и т.д., просто «ИП Вася Пупкин» они отказывали сразу же — не форенсик, значит тебе это нафиг не надо, «Давай, дасвиданья!»), валидность адреса этой фирмы… В общем ещё тогда там приходилось делать такие финты ушами и совершать такие пляски с бубном чтобы получить хотя бы try'n'buy версию, что «мама не горюй!» А чтобы купить полноценную версию (которая отличалось от try'n'bye только тем, что работала не месяц, а вечно) проверки осуществлялись ещё более жёсткие. А сейчас если укажешь в «country» Россию вообще сразу же от ворот-поворот дают, проверял.
Так что идентификация покупателя у Cellebrite была и есть.
Так что вы оба правы.
Кстати, шведский MSAB XRY, канадский Magnet AXIOM и даже нашу российскую Evidence Center от питерской Belkasoft тоже не особо легко купить частным лицам или фирмам, которые официально не занимаются форенсикой и не относятся ни к МВД, ни к ФСБ. Вот что я имел в виду, говоря что «идентификация покупателя у Cellebrite была и есть», указывая на высказываение оппонента «Имхо товар такого рода продается без идентификации покупателя вообще» что он тут не совсем прав. Все (хорошо, не все, но большинство) производители подобного софта продают свои программы далеко не всем подряд. А Celebrite с марта 2021 в Россию вообще свой комплекс не продаёт.
Наверняка данное ПО относится к спецсредствам со всеми вытекающими оттуда особенностями оборота.
К слову, а давно ли они начали продавать в Россию? Ведь точно помню, что сколько-то лет назад видел утверждение — на Xakep или где-то ещё — что ФСБ не имеет доступа к решениям Graykey и Cellebrite.
Ниже приведён пример видео эксплойта для UFED (аналогичные эксплойты существуют и для Physical Analyzer). В видео, UFED достигает файла, который выполняет произвольный код на машине Cellebrite. Этот эксплойт использует MessageBox в Windows API, чтобы отобразить диалоговое окно с сообщением.
Интересно было бы взглянуть не на видео демонстрацию этого эксплойта, а на его исходный код.
мы обнаружили, что можно выполнить произвольный код на машине с Cellebrite, просто добавив специально отформатированный, но в остальном безобидный файл в любое приложение на устройстве, которое впоследствии подключается к Cellebrite и сканируется.
Как его там, интересно, «специально форматировать»? Если говорится что «Этот эксплойт использует MessageBox в Windows API» то значит это должна быть программа под WIndows. А на видео они сканируют айфон. И можно ли такое же сделать для Android?
Вообще статья вызвала больше вопросов, чем ответов. Как пела группа «Манго-манго» в песне «Аквалангисты»: «У нас есть ТАКИЕ приборы! Но мы вам о них не расскажем!» Хоть бы маленький пример самого эксплойта, а не демонстрация видео как он работает.
Я в своё время колупал UFED Physical Analyzer и не заметил чтобы он хотя бы пытался хоть как-то выполнить те данные, которые он скачивает с телефона — просто скачивал и клал в определённую директорию на компьютере. Но ничего из скаченного не запускал. Или я не доковырял его именно до того места где он запускает (зачем?) скаченные с телефона данные, или это видео демонстрации работы эксплойта — фейк. Не, пока я не увижу это реально, реальный код этого «специально отформатированного» кода я лично в это всё не поверю, эта статья тянет на какую-то первоапрельскую шутку.
Ещё раз:
Я в своё время колупал UFED Physical Analyzer и не заметил чтобы он хотя бы пытался хоть как-то выполнить те данные, которые он скачивает с телефона — просто скачивал и клал в определённую директорию на компьютере. Но ничего из скаченного не запускал.
Так при чём тут ffmpeg?
И да, там же написано:
В качестве лишь одного примера (не связанного с тем, что следует далее), их программное обеспечение укомплектовано с библиотеками FFmpeg, которые были скомпилированы ещё в 2012 году, и в дальнейшем не менялись.
То есть «ffmpeg от 2012 года» насколько я могу видеть не имеет никакого отношения именно к этому эксплойту.
эта статья тянет на какую-то первоапрельскую шутку.
Ничего не скажу про Signal, его я не смотрел, но на UFED Physical Analyzer я смотрел и пересмотрел и через ILSpy (львиная доля там написана на C#), и в дебаггере (небольшое число компонент написано на C++), и восстанавливал некоторые модули в их исходный код на Python (которые были скомпилированы в DLL при помощи IronPython и вот эта статья, которая изначально была тут, на Хабре, написана была как раз по мотивам моего изучения питонячьих модулей UFED Physical Analyzer) и не нашёл там ничего такого, о чём говорится в данной статье. Да, на UFED4PC не смотрел, было уже неактуально, но на Physical Analyzer смотрел и как минимум в то, что
Ниже приведён пример видео эксплойта для UFED (аналогичные эксплойты существуют и для Physical Analyzer)
я не верю пока не увижу этот «специально отформатированный код». Лучше один раз увидеть, чем сто раз услышать.
Варианты есть.
Насколько я помню при неправильной обработке utf8 в iOS просто телефон подвисал, но чтобы телефон мог влиять на программу, которая запущена на компе, подключенном к телефону через USB кабель и указывать что этой программе делать… Как говорилось в известном мультфильме: «Ох уж эти сказочки! Ох уж эти сказочники!»
Как-то раз в начале тысячелетия мне потребовалось перепрошить новенький мобильник, уже не могу вспомнить что за модель, может SL45.
Покупать под это дело кабель не давала жаба, и я где-то в интернете нашёл контакты человека, который предлагал услуги. Мы договорились встретится у метро. Я приехал и увидел странную картину: к его машине стояла очередь и быстро двигалась.
Когда подошла очередь, я сел и протянул телефон, он открыл бардачок и из такой же, как на картинке в посте, аккуратной сумочки выбрал подходящий кабель, воткнул в крутой по тем временам ноут и в течении 5 минут перепрошил мой телефончик, параллельно отсчитывая сдачу.
Я был последним в очереди, и он уехал сразу, как я вышел из машины. Теперь в телефоне уже из-за новой прошивки была icq, я там же вошёл в свой пятизнак и похвастался друзьям, что теперь у меня мобильная аська.
Больше я никогда не видел настолько аккуратных хакеров, КДПВ напомнила.
Signal: Взлом Cellebrite с атакованного устройства