1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Интересное положение Cellebrite

Они взломают любой iPhone. Как работают шпионские гаджеты GrayKey и Cellebrite

История со стрелком из Сан-Бернандино, который убил 14 и ранил 22 человек, заставила весь мир говорить о том, что доступ к данным iPhone можно получить и без Apple. ФБР взломало смартфон террориста (по слухам, за 1,3 млн долларов), до этого как следует пободавшись с Купертино.

Этим поступком ФБР прямо сказала: защита Apple ненадёжна, при необходимости все ваши данные рассмотрят под микроскопом. Рассказываем, какие гаджеты используют для взлома iPhone.

Главное — не дать iPhone уснуть

Первое, что делают правоохранительные органы с отобранными iPhone – не дают ему выключится. Тогда у смартфона не должны аннулироваться соответствующие токены, а значит, гораздо проще будет получить доступ.

Затем к iPhone подключают по Lightning специальные гаджеты для взлома — не руками же вводить пароли. Устройство использует уязвимость в системе и позволяет либо перебирать пароли, либо получать их из оперативной памяти.

Чем длиннее пароль, тем больше времени на перебор. Например, все 4-значные цифровые пароли можно перебрать за минуту, 6-значные — за несколько дней. Конечно, на это нужен ордер, но… если есть уверенность, что ордер будет, могут и не ждать.

После подбора пароля все данные с iPhone сливаются на другое устройство. Включая значения кейчейна и зашифрованную информацию.

Cellebrite взломает любой iPhone за 5 тыс. долларов

Израильская компания Cellebrite утверждает: любой пароль на iPhone падет. Цена вопроса — от 5000 долларов за одно устройство. Информация, понятное дело, бесценна.

Компанию основали в 1999 году выходцы из подразделений 8200 и МАМРАМ Армии обороны Израиля, которые отвечали за радиоэлектронную разведку и компьютерную безопасность. Бизнес они сделали на продаже устройств и услуг по взлому iPhone правоохранительным органам.

Правда, Cellebrite стремится контролировать использование своих устройств, так что кому попало их не предоставляет. Выгоднее держать у себя технологию и не раскрывать её, а также зарабатывать на технической поддержке и консультациях по использованию гаджетов.

В Cellebrite утверждают, что технологии позволяют обходить блокировку большинства популярных моделей смартфонов на Android и iOS. Гаджеты дают возможность загружать с устройств файлы владельцев: фотографии, историю звонков и переписку в мессенджерах, включая Telegram. Для взлома нужен физический доступ к устройству. Процедура занимает от нескольких секунд до нескольких дней.

Известно, что решениями Cellebrite пользуются по всему миру. РФ – не исключение. Так, региональные управления ФСБ, Следственного комитета и Министерства внутренних дел закупают программы и оборудование UFED Cellebrite. Закупки проводят через местных партнёров, в частности, компании «ЛАН-ПРОЕКТ» и «Судебные технологии».

Так, Волгоградское управление СКР купило переносной аппаратный комплекс UFED Touch2 Ultimate Ruggedized для автономного съема информации за 800 тыс. рублей.

Хабаровское – обновило программное обеспечение «для исследования мобильных устройств UFED Touch до версии UFED Touch2 Ultimate» на двух устройствах за 1,26 млн рублей.

Альтернатива – GrayKey от GrayShift

В Атланте, штат Джорджия, в 2016 году была основана частная компания GrayShift. Изначально она насчитывала всего 50 сотрудников и приобрела известность, когда выпустила устройство GrayKey для взлома iPhone.

Устройство продается для использования сотрудниками правоохранительных органов и закрытых лабораторий. По сути, GrayKey – это «серый ящик»: устройство, которое совмещает технологии «белого ящика» с известной внутренней структурой и «черного ящика» с известными входами и выходами.

На торце устройства размером 10х10х4 см – два Lightning-кабеля и три светодиодных индикатора. Одновременно к GrayKey можно подключить два iPhone.

В эксперименте Malwarebytes смартфоны подключили примерно на две минуты для установки софта, затем отключили. Вскоре на устройствах отобразился чёрный экран с паролем и другой информацией.

Подбор пароля занял около полминуты, свидетельствуют данные на экране. Однако это везение; так, компания допускает, что на перебор шестизначных паролей может уйти до трех суток. Плохая новость в том, что даже выключенные смартфоны таким способом можно разблокировать.

После разблокировки устройства всю информацию с него можно загрузить на GrayKey. Просматривать и анализировать данные предлагается через веб-интерфейс на подключенном компьютере. Полное, незашифрованное содержимое брелока также доступно для загрузки.

Устройство предлагается в нескольких вариантах. Наиболее бюджетный обойдётся в 15 тыс. долларов. Он требует подключения к интернету и дает 300 попыток для взлома различных смартфонов.

Другой вариант, за 30 тыс. долларов, не требует подключения к интернету и не имеет лимита на количество устройств, которые планируется взломать. Модель предполагает двухфакторную аутентификацию на основе токенов для обеспечения безопасности.

Устройствами GrayKey активно пользуется полиция США. Российские правоохранительные органы тоже взяли их на вооружение.

USB Restrictive Mode защищает от GrayKey и Cellebrite

Практически в любом устройстве есть SOS mode (safe mode, emergency mode), который нужен для совершения специальных операций, доступа к ресурсам, настройки и т. п. В нём функции устройства максимально ограничиваются в целях безопасности.

На iPhone в SOS mode блокируется Touch ID и Face ID. Таким образом, вашим пальцем или лицом iPhone разблокировать не смогут, а заставлять вводить пароль полиция не имеет права.

Начиная с версии iOS 11.4.1 компания Apple реализовала USB Restrictive Mode – простую, но на самом деле реально крутую фичу для безопасности. Если вы не разблокируете экран iPhone в течение часа, то порт Lightning попросту автоматически блокируется для передачи данных.

Это было сделано для противодействия девайсам GrayKey и Cellebrite. Таким образом, устройства, перебиравшие простые цифровые пароли при подключении смартфона по USB, оказывались бесполезными на новейших версиях iOS.

Как активировать USB Restrictive Mode :

  • зайдите в «Настройки» – «Face ID и код-пароль» для iPhone X или « Touch ID и код-пароль» для iPhone 5s и выше;
  • перейдите к пункту «USB-аксессуары» и деактивируйте соответствующую опцию.
Читать еще:  Портативный мультимедиа плеер Kingston K-PEX 100

Теперь если вы в течение часа не разблокируете экран смартфона, недоверенные USB-аксессуары и гаджеты для взлома работать не будут. Пока вы не введете пароль или не разблокируете экран с помощью биометрических систем.

Важно: USB Restrictive Mode не выключится, пока вы правильно не введете пароль.

Но пока ФБР и Apple не вышли на новый виток агрессии и стали активно добиваться внедрения бэкдоров в iPhone. Это значит, что либо у спецслужб уже есть свой лом на этот приём, либо новый лом активно разрабатывают, понимая, что в правовом поле всё будет долго и сложно.

К слову, кажется странным, что хардварный модуль безопасности Secure Enclave не мешает Cellebrite и GrayKey взламывать iPhone. Возможно, так и было задумано?

Выводы

Обновляйте прошивку и никому не говорите пароли от своего iPhone, активируйте USB Restrictive Mode в настройках – и будет вам счастье. По крайней мере, пока нет информации, что Cellebrite и GrayKey могут взламывать свежую iOS 12.

(4.67 из 5, оценили: 3)

Это устройство Cellebrite, которое взламывает iPhone для спецслужб

Несмотря на то что джейлбрейк очень долго был едва ли не единственным способом пользоваться iPhone так, как хотелось самому владельцу, со временем, это явление в принципе исчезло. Это произошло даже не потому, что Apple расширила функциональные возможности фирменных смартфонов, и пользователям больше не хотелось их взламывать, отнюдь. Причиной всему стал небывалый скачок в развитии защитных механизмов, применяемых Apple. Именно они не позволяли доморощенным хакерам взломать iOS, делая её, пожалуй, самой защищённой коммерческой ОС. Но нашлись специалисты, которые поставили это утверждение под сомнение.

Cellebrite успешно взламывает iPhone уже 4 года

Читайте также: iOS 13.3.1 позволяет полностью отключить геолокацию на новых iPhone

Шотландская полиция опубликовала видео с наглядной демонстрацией работы устройства для взлома iPhone от израильской компании Cellebrite. Это она, если помните, в 2016 году оказала ФБР содействие в разблокировке смартфона террориста из Сан-Бернардино, позволив спецслужбам не обращаться за помощью к Apple. Но если принцип работы инструмента был, в общем-то, понятен – он использовал лазейку в iOS и подбирал пароль, — то большинство из нас представляли его себе как маленькую коробочку размером с Apple TV, что оказалось совсем не так.

Как взломать iPhone

На самом деле инструмент взлома от Cellebrite представляет собой компьютер-моноблок на подставке с разъёмами, через которые и подключаются взламываемые смартфоны. Вместо операционной системы на него установлена программное обеспечение для разблокировки, которое хоть и исполнено довольно примитивно с точки зрения оформления, максимально наглядно и интуитивно — видимо, большего правоохранителям и не требуется. Полицейскому только остаётся, что подключить iPhone или любой другой смартфон по кабелю, выбрать информацию, которую нужно скопировать из памяти аппарата, и запустить процесс извлечения.

Подпишись на наш чат в Telegram. Его взломать не может даже Cellebrite.

Как видно на видео, инструмент Cellebrite позволяет получить доступ практически ко всем данным. Это и фотографии, и SMS, и MMS, и записи календаря, и список звонков, и даже загруженные файлы. Кроме того, извлечение данных производится из памяти самого смартфона, SIM-карты, на которой обычно хранят номера телефонов, и из карты памяти. А вот данных о перемещениях владельца взламываемого аппарата, что зачастую может оказаться довольно ценной уликой, почему-то нет. Возможно, потому что сама Apple предоставляет эти сведения по официальному запросу, а, возможно, кнопка для извлечения этой информации просто не попала на видео.

Как Cellebrite обманула Apple

С помощью этого устройства можно взломать любой iPhone вне зависимости от модели. Несмотря на то что в последних iPhone компания Apple использует специальное аппаратное оборудование, защищающее смартфон от несанкционированного извлечения данных, пользы от него оказалось не слишком много. Во всяком случае, Cellebrite смогли обойти все препятствия, которые чинили им в Купертино, обманув и систему ввода паролей, заставив её не блокировать смартфон при вводе 10 неправильных комбинаций, и механизм, препятствующий использованию разъёма Lightning, который больше не требовал ввода пароля для активации, и все сопроцессоры, шифрующие информацию и якобы не позволяющие прочесть её.

Читайте также: Apple ждёт, что её через суд заставят разблокировать iPhone террориста

Поэтому может показаться странным, что сейчас ФБР, когда ей нужно взломать iPhone стрелка из Пенсаколы, обращается за помощью Apple. Ведь в распоряжении ведомства наверняка есть инструментарий и от Cellebrite, и от GrayShift, другой компании, специализирующейся на извлечении данных из заблокированных смартфонов. Но тут всё более чем логично. Власти просто хотят дожать Apple и вынудить её добровольно взломать iPhone, чтобы иметь возможность и в дальнейшем обращаться к ней за этой услугой. Это, во-первых, придаст процедуре легитимности, а, во-вторых, сэкономит деньги, потому что по разным подсчётам годовая лицензия на инструмент для извлечения данных может стоить до ста тысяч долларов.

Зачем ведомству устройства MagiCube

Следственный комитет закупил так называемые «волшебные кубы» для взлома смартфонов. Речь идет о продукции китайской компании MeyaPico. Приборы под названием MagiCube способны извлекать информацию почти из любого мобильного устройства. Им подвластны гаджеты на платформах iOS и Android.

За считанные минуты MagiCube могут достать из телефона так называемые «идентификаторы владельца» — его имя, email и переписку из мессенджера, в том числе пресловутого Telegram, сообщил исполнительный директор компании Ester Solutions, выигравшей тендер СК, Дмитрий Сатурченко.

«Китайские продукты принципиально отличаются тем, что они очень хорошо покрывают телефоны местного производства на базе Android, которых на сегодняшний день в мире около 50%. Соответственно, они лучше позволяют именно исследовать удаленные данные, особенно в области переписки или изображений. Это их основное преимущество. Кроме того, китайская компания открыта для того, чтобы демонстрировать свое решение для разных правоохранительных структур, в том числе для исследования отсутствия закладок внутри решения. Поскольку мы находимся в рамках одного сообщества БРИКС и ШОС, то на базе этих платформ они готовы к тому, чтобы открывать код и его демонстрировать.

Китайские продукты позволяют исследовать большое количество телефонов на узкие задачи, допустим, на информацию в мессенджерах.

Они технологически готовы к тому, чтобы тысячи и сотни тысяч телефонов отсматривать за короткий период времени», — пояснил Дмитрий Сатурченко.

Как Apple защитит iPhone от взлома спецслужб

Внешне MagiCube выглядят как черные чемоданчики. Внутри — сенсорный экран и большое количество проводов. За два таких устройства Следственный комитет заплатил 5 млн руб. По словам Владимира Каталова, гендиректора компании Elcomsoft, которая занимается разработкой похожего софта, на этом рынке сейчас работает множество структур, в том числе российских. Однако, по его словам, силовики отчего-то предпочитают сотрудничать с зарубежными конторами.

Читать еще:  Hand of Fate 2: судьба поставлена на карту

«Ничего революционного эта компания не делает, MeyaPico — просто еще один разработчик среди примерно двух десятков, которые работают на этом рынке. Некие уникальные решения есть только у израильской компании Cellebrite. Самое интересное, что у них есть, — это софт Cellebrite, который массово закупает Следственный комитет, взламывая любые iPhone. Однако стоит учитывать, что израильской компании нужно физически получить сам смартфон, чтобы его «вскрыть». Понятно, что это тоже огромный риск, неизвестно, что они сделают с этим телефоном, помимо собственно взлома пароля и извлечения данных. Ведь никто не может проверить, сохраняют ли они эти данные себе или нет. Вторая компания, заслуживающая внимания, — это Greyshift. У них есть устройство для взлома пароля на iPhone, но они его продают с очень сильными ограничениями: только правоохранительным органам и только в Штатах и Канаде», — отметил Владимир Каталов.

Насколько законно использование «взломщиков смартфонов» в России

Израильской компании Cellebrite для взлома iPhone требуется больше суток. MagiCube, согласно заявлениям компании-производителя, менее часа. Поверить в это сложно, отметил IT-эксперт Сергей Вильянов.

«Это какая-то пиар-история, которых, к сожалению, в области информационной безопасности становится все больше. К реальности она имеет весьма опосредованное отношение. Мы живем сейчас в мире пресс-релизов.

Если у тебя действительно есть некое совершенно зубодробительное оружие, ты о нем не будешь очень громко кричать.

До тех пор, пока мы не увидим хотя бы видеоролика, на котором виден процесс взлома смартфонов, верить этим историям просто невозможно, — подчеркнул Сергей Вильянов. — Тот, кто обладает эффективными инструментами в той или иной сфере, даже скорее не заинтересован, чтобы о таких возможностях кто-то что-то узнал, потому что все это прекрасно перекрывается, подлежит блокировке со стороны владельца операционной системы или разработчика смартфона».

Ранее глава Следственного комитета Александр Бастрыкин официально подтвердил, что ведомство использует разработки компании Cellebrite. Позже в ведомстве заявляли, что с помощью взлома нескольких iPhone удалось раскрыть дело о контрабанде бразильской свинины в Крыму.

Cellebrite

Cellebrite

Cellebrite Ltd. (סלברייט) — израильская компания-разработчик программного обеспечения [1] .

[править] Общие сведения

Компанию в 1999 году основали Йосси Кармил и Рон Сербер.

Штаб-квартира находится в Петах-Тикве.

Ныне — дочерняя компания японской фирмы Sun Corporation.

  • UFED Touch Ultimate — комплексное решение в области мобильной криминалистики и обеспечивает извлечение, декодирование и анализ данных с мобильных устройств.
  • Cellebrite UME-36Pro — универсальное автономное устройство копирования и резервного сохранения данных на мобильных телефонах, смартфонах, планшетах, КПК и пр.
  • UFED TK — аппаратно-программный комплекс, служащий для криминалистических исследований мобильных устройств в исполнении повышенной прочности для выполнения извлечения, декодирования, анализа и подготовки отчетности с возможностью использования стороннего программного обеспечения.
  • UFED 4PC — программный комплекс, предназначенный для использования следственными и аналитическими группами экспертов, которым требуется средство для криминалистического исследования данных, полученных с мобильных устройств, на существующем ПК или ноутбуке.
  • UFED Touch 2 — решение для извлечения, данных с мобильных устройств. Обеспечивает полный доступ к данным на физическом, логическом и на уровне файловой системы.

Является разработчиком инновационных технологий для работы с мобильными данными и поставщиком комплексных решений в области обслуживания мобильных устройств и криминалистических исследований.

Сотрудничает с американскими спецслужбами [2] , что далеко неоднозначно, так как технология используется в том числе для борьбы с так называемой «детской порнографией», и для поимки так называемых «педофилов». Более того, компания продаёт свои средства даже российским спецслужбам [3] [4] .

В ноябре 2017 года компания по заказу Департамента внутренней безопасности США разблокировала iPhone X, который принадлежал подозреваемому в контрабанде оружия.

В феврале 2018 года Cellebrite начала оказывать новую услугу — разблокировка всех моделей iPhone компании Apple, в том числе устройства, работающие на базе iOS 11, включая iPhone 8 и iPhone X, и получение любых данных с устройства. Взлом осуществляется в обход пароля, сканера отпечатков пальцев, системы сканирования лица Face ID и стоит 1500 долларов США [5] .

В начале августа 2019 года выяснилось скандальное использование технологии данной фирмы спецслужбами РФ для взломов телефонов протестующих [6] .

Как Apple ответила на заявление Cellebrite о разблокировке

В свете заявления израильской компании Cellebrite о возможности разблокировки любых моделей iPhone силами ее специалистов компания Apple призвала пользователей обновить системы до последней версии iOS 11.

Несмотря на общий успокоительный тон, такой ответ не опровергает саму возможность взлома: порекомендовав обновление, Apple неявно подтвердила, что в словах Cellebrite может быть доля истины. Комментируя ситуацию для Threatpost, представитель компании заверил, что самая свежая версия iOS (11.2.6) гарантирует пользователям максимальную защиту. Правда, в Apple отказались уточнить, включает ли обновление iOS специальные меры безопасности или в нем были просто исправлены ошибки операционной системы, позволившие Cellebrite сделать свое громкое заявление.

Показать связанные сообщения

В GeForce Experience нашли серьезную уязвимость

Программа Apple по поиску багов стала публичной

В Drupal закрыли опасную уязвимость

Новости о разблокировке Apple iPhone появились в понедельник, когда портал Forbes сообщил, что Cellebrite предлагает инструмент для криминалистического анализа iPhone и iPad, способный разблокировать любое устройство под управлением iOS. Эти заявления возродили у пользователей iPhone опасения за конфиденциальность своих данных, напомнив о ситуации с тремя уязвимостями нулевого дня, коллективно известными как Trident («Трезубец»). Об этих брешах стало известно в 2016 году, когда другая израильская фирма — NSO Group — начала продавать использующее их шпионское ПО Pegasus.

«Нисколько не удивлюсь, если окажется, что Cellebrite обнаружила уязвимость нулевого дня, позволяющую разблокировать iPhone при наличии физического доступа, — сообщил Патрик Уордл (Patrick Wardle), главный ИБ-аналитик Digita Security. — У специалистов оттуда хватает и опыта, и финансовой мотивации для поиска таких ошибок».

Как сообщает Forbes, Cellebrite просит за разблокировку одного устройства Apple всего 1500 долл. США. Вероятно, услугами именно этой компании в прошлом году воспользовалось Министерство внутренней безопасности Штатов (Homeland Security), чтобы получить доступ к информации на телефоне, владелец которого подозревался в незаконном обороте оружия. Согласно судебным документам, инструмент Cellebrite был применен для «криминалистического извлечения» данных из проходящего по делу iPhone X.

Читать еще:  Hob — очаровательный сюрприз

Относительно низкая стоимость разблокировки заставила Уордла и других экспертов по информационной безопасности предположить, что для взлома Cellebrite использует уже исправленную уязвимость. Ведь полторы тысячи — это крайне дешево, если учесть, что другие фирмы, например Zerodium, берут за удаленное открытие доступа к файловой системе iPhone (так называемый джейлбрейк) до миллиона долларов.

Компания Apple официально заявила, что в последней версии iOS 11.2 пропатчено несколько серьезных багов, обнаруженных специалистами Google Project Zero. В декабре исследователь из этой группы Йен Бир (Ian Beer) опубликовал подробное описание эксплойта async_wake и экспериментального локального отладчика ядра для iOS 11.1.2. Найденная им уязвимость основывалась на двух исправленных дефектах iOS 11.1.2, которые позволяли открыть доступ к файловой системе iPhone под управлением более ранних версий ОС.

Рекламируя свои услуги, Cellebrite заявляет, что может извлекать данные из «устройств и операционных систем Apple iOS, включая iPhone, iPad, iPad mini, iPad Pro и iPod touch от iOS 5 до iOS 11». На нашу просьбу дать развернутый комментарий представители Cellebrite не ответили.

По вопросам предоставления доступа к своим устройствам Apple занимает жесткую позицию, категорически отказываясь сотрудничать с правительственными организациями. Это хорошо продемонстрировало ее юридическое противостояние с ФБР по поводу разблокировки захваченного в 2015 году телефона Сайеда Фарука, убийцы из Сан-Бернардино. При этом с другой стороны баррикад звучат опасения, что слишком надежное шифрование, такое как у Apple, является «серьезной проблемой для общественной безопасности» — об этом заявил в прошлом месяце директор ФБР Кристофер Рэй (Christopher Wray).

«Очевидно, что разработки Cellebrite беспокоят пользователей Apple, которые не хотят рисковать конфиденциальностью данных на своих устройствах. Тревожит и факт работы с этой уязвимостью частных подрядчиков, — считает Дэвид Пирсон (David Pearson), главный аналитик угроз в компании Awake Security. — Мы уже видели, что происходит, если правительства вооружаются эксплойтами, о которых не известно общественности, но не могут надежно защитить свои секреты. Так было с Eternal Blue, Doublepulsar и другими инструментами, которые предположительно принадлежали Управлению национальной безопасности США. То же самое может случиться с этой технологией доступа к iOS, даже если не брать в расчет повышенное внимание к ней преступников, которые сейчас активно ищут информацию о ней».

Предлагаются услуги по передовой разблокировке и извлечению данных со следующих устройств:

устройства и операционные системы Apple iOS, включая iPhone, iPad, iPad mini, iPad Pro и iPod touch от iOS 5 до iOS 11

Cellebrite

ФБР может разблокировать iPhone террориста без участия Apple

(как продолжение поста Apple+FBI. Дружба на века)

Производитель инструментов для проведения судебно-криминалистической экспертизы компания Cellebrite выпустила новый инструмент, которым может воспользоваться ФБР для разблокировки iPhone террориста, устроившего стрельбу на военной авиабазе в Пенсаколе (Флорида, США) в декабре прошлого года.

Для взлома iPhone стрелка ФБР может обратиться к соответствующему инструменту от Cellebrite, сообщает South China Morning Post. Компания как раз обновила свой программный продукт UFED Physical Analyser, предназначенный для извлечения и анализа данных с некоторых моделей iPhone.

«Впервые обилие ранее неиспользовавшихся данных с iOS-устройств сможет изменить ход расследования. Это обновление позволяет быстро выполнять временный джейлбрейк и полностью извлекать файловую систему в рамках одного оптимизированного рабочего процесса»

— сообщил вице-президент по исследованиям безопасности Cellebrite в электронном письме, разосланном клиентам компании во вторник, 14 января.

Инструмент использует эксплоит Checkm8, предоставляющий доступ к чипам iPhone, выпущенных в 2011-2017 гг. Как сообщает Cellebrite, он может взламывать iPhone, начиная с iPhone 5s 2013 года выпуска и заканчивая iPhone X 2017 года выпуска.

Мои пять копеек:

Вам не кажется странным то, что на рынке существуют огромное количество компаний, который ежегодно выпускают устройства для взлома телефона. Каждый год эти компании совершенствуют свои методы взлома, используя уязвимости которые до сих пор остаются неисправленными, а Apple НИ РАЗУ не обратилась в суд за защитой своих прав и прав пользователей?

По моему кому-то с**ть на вас, на вашу безопасность, но не плевать на ваши кошельки.

P.S. баянометр показал, что мой пост на 35% схож на этот пост.

Cellebrite может взломать любой iPhone и iPad

Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. На это могло уйти несколько дней, но результат всегда был. В iOS 11.4.1 Apple ввела новые механизмы защиты, сделав устройство для взлома неэффективным. И казалось бы, на этом история с подбором паролей iPhone и iPad должна быть закончена. Но нет.
Новый инструмент для взломаКомпания Cellebrite объявила о завершении разработки нового инструмента для взлома любого iPhone и iPad. Устройство получило название UFED. По утверждениям представителей компании, инструмент способен «вскрыть» абсолютно любое iOS-устройство, включая и гаджеты, работающие на актуальной iOS 12.3. Как отмечает Cellebrite, это же утверждение справедливо и по отношению ко всем Android-смартфонам.
Создатели инструмента держат используемые методы в секрете. Известно лишь то, что после проведение процедуры взлома, специалисты могут получить доступ ко всем сообщениям, контактам, истории звонков и другим данным хранящимся на устройстве.

Cellebrite взломает смартфоны с самой лучшей защитой без труда.

Теперь даже самые последние модели смартфонов с передовой защитой можно взломать без каких либо проблем.

Израильская компания Cellebrite ещё с 1999 года разрабатывает программное обеспечение для работы с мобильным оборудованием. Компания создаёт инструменты для получения доступа к защищенным смартфонам.
Услугами Cellebrite пользуются военные, правоохранительные органы, частные организации, а с февраля 2018 года и физические лица.
За 1500 долларов компания может разблокировать iPhone любой модели, в обход пароля, сканера отпечатков пальцев, системы сканирования лица Face ID.
Создатели программного обеспечения утверждают, что UFED умеет получать доступ абсолютно к любой технике Apple. Технология обеспечивает доступ к «данным сторонних приложений, перепискам в мессенджерах, сообщениям в электронной почте и вложениям, удаленному контенту и многому другому».
В 2016 году именно Cellebrite помогла Федеральному бюро расследований США расшифровать данные с iPhone Саида Фаруха, устроившего теракт в Сан-Бернардино. До этого спецслужба принуждала Apple создать специальное программное обеспечение, чтобы разблокировать телефон преступника. В Купертино посчитали, что это подвергнет риску всех клиентов компании.
В ноябре 2017 года компания по заказу Департамента внутренней безопасности США разблокировала iPhone X, который принадлежал подозреваемому в контрабанде оружия.Мой канал в дзен

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector