Cellebrite UFED
UFED («Универсальное устройство для извлечения криминалистических данных») — это серия продуктов израильской компании Cellebrite, используемых для извлечения и анализа данных с мобильных устройств правоохранительными органами[1].
Cellebrite UFED | |
---|---|
| |
Разработчик | Cellebrite[вд] |
Сайт | cellebrite.com/en/ufed-u… |
Линейка товаров
правитьCellebrite продает различные продукты серии UFED[2]:
- Физический анализатор UFED;
- Логический анализатор UFED;
- Телефонный детектив UFED;
- Облачный анализатор UFED.
Особенности
правитьНа устройстве UFED Touch можно выбрать извлечение данных и выбрать модель подключаемого телефона из широкого списка производителей. После завершения извлечения данных их можно проанализировать в приложении Physical Analyser[3]
Физический анализатор Cellebrite UFED поддерживает следующие функции[3]:
- Извлечение ключей (и цепочек ключей) устройства для расшифровки образов дисков, а также элементов связки ключей.
- Обнаружение паролей устройств, но не для всех заблокированных устройств.
- Атаки подбора паролей.
- Анализ и декодирование данных приложений.
- Генерация отчетов в форматах PDF и HTML.
- Копирование дампа исходной файловой системы для последующего анализа в других приложениях.
История
правитьВ 2019 году фирма Cellebrite анонсировала новую версию UFED, а именно: UFED Premium. Компания заявила, что может разблокировать устройства iOS, в том числе работающие под управлением iOS 12.3, и телефоны Android, такие как Galaxy S9[4].
Перепродажа продукции (чёрный рынок)
правитьФирма Cellebrite не разрешает перепродажу своих товаров. Первоначальная цена продукта составляет около 6000 долларов США, но на eBay они продаются примерно за 100 долларов США[5]. Некоторые устройства, которые были перепроданы, все ещё содержали данные об уголовных расследованиях[6].
Безопасность
правитьФирма Cellebrite опубликовала в 2020 году сообщение о том, что она взломала приложение для обмена зашифрованными сообщениями Signal[5]. На самом деле, она не взломала зашифрованный протокол, а всего лишь нашла, где на телефонах хранятся ключи приложения Signal[5]. Затем это сообщение Cellebrite удалила[5]. В ответ автор приложения Signal Мокси Марлинспайк приобрёл устройство UFED и проанализировал его[5]. В 2021 году Мокси Марлинспайк опубликовал в блоге Signal подробное описание ряда уязвимостей в программном обеспечении UFED и Physical Analyser компании Cellebrite. Эта уязвимость позволяла выполнять произвольный код при запуске приложений на компьютерах с операционной системой Windows[7][8].
Один из эксплойтов, который он подробно описал, заключался в том, что если «подсунуть» UFED специально отформатированный файл при сканировании телефона, то это затем заставит выполнить произвольный код на том устройстве, которое запустит UFED. Марлинспайк написал, что код затем может изменить не только отчет Cellebrite, созданный при этом сканировании, но также «все предыдущие и будущие созданные отчеты Cellebrite» со всех ранее сканированных устройств и всех будущих сканируемых устройств любым произвольным способом"[9]. Марлинспайк также обнаружил, что программное обеспечение Cellebrite было связано с устаревшей FFmpeg DLL библиотекой 2012 года, после которой было выпущено более 100 обновлений безопасности. Он также отметил, что пакеты установщика Windows получены из установщика Windows для iTunes с цифровым сертификатом Apple, что вызывает вопросы относительно нарушения копирайта[10]. Фирма Cellebrite в ответ заявила, что компания «стремится защитить целостность данных наших клиентов, и мы постоянно проверяем и обновляем наше программное обеспечение, чтобы предоставить нашим клиентам лучшие доступные решения в области цифрового интеллекта»[11].
Заявление Марлинспайк подняло вопросы о целостности данных, извлеченных с помощью программного обеспечения UFED[12][13], и побудило Cellebrite исправить некоторые уязвимости, обнаруженные Signal, и прекратить полную поддержку анализа iPhone[14][15].
См. также
правитьПримечания
править- ↑ Khalili, Joel Cellebrite: The mysterious phone-cracking company that insists it has nothing to hide (англ.). w:en:TechRadar (31 июля 2021). Дата обращения: 7 сентября 2021. Архивировано 31 июля 2021 года.
- ↑ Information Technology -- New Generations: 15th International Conference on Information Technology. — Cham, Switzerland : Springer, 2018. — P. 82. — ISBN 978-3-319-77028-4.
- ↑ 1 2 Bommisetty, Satish. Practical mobile forensics: dive into mobile forensics on iOS, Android, Windows, and BlackBerry devices with this action-packed, practical guide. — Birmingham, UK : Packt Pub, 2014. — ISBN 978-1-78328-832-8.
- ↑ "Cellebrite Now Says It Can Unlock Any iPhone for Cops". Wired (англ.). ISSN 1059-1028. Дата обращения: 7 сентября 2021.
- ↑ 1 2 3 4 5 Гаджет для взлома любого смартфона. Мобильный криминалист и UFED на YouTube // Первый отдел, 2024
- ↑ Swearingen, Jake Cops' Favorite Phone Hacking Tool Is Being Sold on eBay (амер. англ.). Intelligencer (28 февраля 2019). Дата обращения: 7 сентября 2021. Архивировано 1 марта 2019 года.
- ↑ Encrypted chat app Signal alleges flaws in Cellebrite equipment . Reuters (21 апреля 2021). Дата обращения: 22 апреля 2021.
- ↑ "Signal slams Cellebrite security company over alleged security holes". BBC News (англ.). 2021-04-22. Дата обращения: 23 апреля 2021.
- ↑ Marlinspike, Moxie Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective . Signal Blog (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 21 апреля 2021 года.
- ↑ Goodin, Dan In epic hack, Signal developer turns the tables on forensics firm Cellebrite (амер. англ.). Ars Technica (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 21 апреля 2021 года.
- ↑ Kan, Michael iPhone Hacking Device From Cellebrite Is Rife With Exploitable Flaws, Says Signal (англ.). PCMag (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 21 апреля 2021 года.
- ↑ Ropek, Lucas Signal's Cellebrite Hack Is Already Causing Grief for the Law . Gizmodo (27 апреля 2021). Дата обращения: 28 апреля 2021. Архивировано 28 апреля 2021 года.
- ↑ Yaron, Oded; Benjakob, Omer (April 25, 2021). "'Stop Using Cellebrite': Israeli, U.K. Police Urged to Stop Using Phone-hacking Tech". Haaretz. Архивировано 28 апреля 2021. Дата обращения: 28 апреля 2021.
- ↑ Lovejoy, Ben Cellebrite Physical Analyzer no longer fully available for iPhones following Signal blog post . 9to5mac (27 апреля 2021). Дата обращения: 28 апреля 2021. Архивировано 28 апреля 2021 года.
- ↑ Franceschi-Bicchierai, Lorenzo; Cox, Joseph Cellebrite Pushes Update After Signal Owner Hacks Device . Motherboard (27 апреля 2021). Дата обращения: 28 апреля 2021. Архивировано 28 апреля 2021 года.
На эту статью не ссылаются другие статьи Википедии. |