Обновить
4K+
43

Пользователь

13
Подписчики
Отправить сообщение

Не обязательно это будет PDF файл. В контексте статьи говорится о desktop клиентах и ОС ПК. А уже в зависимости от того, какая конкретно это ОС, существует большое количество нюансов.

Если говорить про PDF и мобильные ОС, то можно почитать про Pegasus. Но и тут огромное количество нюансов: версия ОС, патчи безопасности, установленные приложения и т. п.

Имелось в виду, что в принципе каким-либо образом осуществляется заражение устройства пользователя. Не обязательно это будет PDF файл.

Если говорить про PDF, то есть уязвимости и с выполнением javascript. Также в PDF файле может содержаться ссылка на ресурс, с которого осуществляется скачивание вредоносносных файлов. Вот тут чуть-чуть подсвечено это.

Да, все верно описали. В данной ситуации существует инструкция при покупке таких акаунтов: нужно создать новую пользовательскую сессию, а эту завершить. И если кто-то совместно с вами пользуется этой сессией, то для него она завершится

Извлеклись незашифрованные данные приложений и системные артефакты, о которых писал выше. Никаких фотографий, содержимого чатов в мессенджерах. Так что чудес не бывает))

А то, что данные, которые удалось извлечь в процессе исследования, для Вас не считаются чувствительными, тут, пожалуй, вопрос индивидуальный. Я лишь хотел подсветить то, что в определенных ситуациях из заблокированного устройства можно получить хоть какую-то информацию, идентифицирующую пользователя. Для многих, по моему опыту, это не всегда очевидно.

В данной ситуации все было именно так.

Вот, что сам Apple пишет по этому поводу: «Устройства, которые выпущены впервые осенью 2020 года или позже, оснащены компонентом защищенного хранилища второго поколения. В компонент защищенного хранилища второго поколения добавлены защищенные хранилища счетчиков. Защищенные хранилища счетчиков содержат энтропийно закодированное значение, необходимое для разблокирования пользовательских данных, защищенных код-паролем. Для доступа к этим пользовательским данным требуется объединенный в пару сопроцессор Secure Enclave, который получает правильное энтропийно закодированное значение на основе код-пароля пользователя и UID Secure Enclave... Если превышено количество попыток ввода код-пароля (например, 10 попыток на iPhone), компонент защищенного хранилища безвозвратно стирает данные, защищенные код-паролем».

Но нюанс, видимо, состоит в том, чтобы в настройках устройства была активирована функция «Стирать данные» после 10 неудачных попыток ввода код-пароля.

Вся информация была получена из незашифрованных данных приложений. Эксплойт просто позволяет извлечь эти данные из айфона

Нет, не все. Это зависит, прежде всего, от версии iOS. В данном случае на iOS 12.4.3 в режиме BFU удалось извлечь keychain с расшифрованными данными о логинах учетных записей, а также для некоторых приложений были получены токены/пароли.

Связка ключей извлекалась с использованием Elcomsoft iOS Forensic Toolkit. ПО умеет извлекать ключи шифрования из устройства и дешифровывать содержимое Keychain при извлечении информации.

С учетом того, что большинство ПО, используемого для извлечения и анализа данных из мобильных устройств, на ОС Windows, то и в тексте был использован обратный слэш)

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность