Целлебрит UFED
![]() | |
![]() Устройство Cellebrite UFED для извлечения криминалистической информации с мобильных устройств | |
Веб-сайт | сокамерник |
---|
UFED Universal Forensics ( Extraction Device ) — серия продуктов израильской компании Cellebrite , которая используется правоохранительными органами для извлечения и анализа данных с мобильных устройств . [ 1 ]
История
[ редактировать ]В 2019 году Cellebrite анонсировала новую версию UFED под названием UFED Premium. Компания заявила, что может разблокировать устройства iOS, в том числе те, которые работают под управлением iOS 12.3, и телефоны Android, такие как Galaxy S9. [ 2 ] Cellebrite не разрешает перепродажу своей продукции. они продаются Первоначальная прейскурантная цена продукта составляет около 6000 долларов США, но на eBay примерно за 100 долларов США. Некоторые устройства, которые были перепроданы, все же содержали данные об уголовных расследованиях. [ 3 ] В 2021 году Мокси Марлинспайк , создатель приложения для обмена зашифрованными сообщениями Signal , опубликовал на веб-сайте приложения сообщение в блоге с подробным описанием ряда уязвимостей в программном обеспечении UFED и Physical Analyser компании Cellebrite, которые позволяли выполнять произвольный код на компьютерах Windows, на которых установлено это программное обеспечение. Один из эксплойтов, который он подробно описал, заключался в сканировании UFED специально отформатированного файла, который затем можно было использовать для выполнения произвольного кода на компьютере, на котором работает UFED. Марлинспайк написал, что код затем может «[изменить] не только отчет Cellebrite, созданный в ходе этого сканирования, но также все предыдущие и будущие созданные отчеты Cellebrite со всех ранее сканированных устройств и всех будущих сканируемых устройств любым произвольным способом». [ 4 ] Марлинспайк также обнаружил, что программное обеспечение Cellebrite было связано с устаревшими файлами FFmpeg DLL- от 2012 года, в которых отсутствовало более 100 последующих обновлений безопасности. Также были обнаружены пакеты установщика Windows , извлеченные из установщика Windows для iTunes и подписанные Apple . , что, по его словам, вызывает юридические проблемы [ 5 ] Cellebrite опубликовала ответное заявление, в котором говорится, что компания «привержена защите целостности данных наших клиентов, и мы постоянно проверяем и обновляем наше программное обеспечение, чтобы снабдить наших клиентов лучшими доступными решениями цифрового интеллекта». [ 6 ] Отчет Signal последовал за объявлением Cellebrite в 2020 году о том, что она разработала технологию для взлома зашифрованных сообщений в приложении Signal. Позже компания отозвала это заявление и преуменьшила его значение. [ 7 ] [ 8 ]
Заявление Marlinspike подняло вопросы о целостности данных, извлеченных программным обеспечением. [ 9 ] [ 10 ] и побудило Cellebrite исправить некоторые уязвимости, обнаруженные Signal, и удалить полную поддержку анализа iPhone. [ 11 ] [ 12 ]
Продукты
[ редактировать ]Cellebrite продает различные продукты серии UFED: [ 13 ]
- Физический анализатор UFED
- Логический анализатор UFED
- Телефонный детектив UFED
- Облачный анализатор UFED
Функции
[ редактировать ]На UFED Touch можно выбрать извлечение данных и выбрать из широкого списка поставщиков. После завершения извлечения данных их можно проанализировать в приложении Physical Analyser. [ 14 ]
Физический анализатор Cellebrite UFED поддерживает следующие функции: [ 14 ]
- Извлеките ключи устройства, которые можно использовать для расшифровки необработанных образов дисков, а также элементов связки ключей.
- Раскрытие паролей устройств, хотя это доступно не для всех заблокированных устройств.
- Атаки с восстановлением пароля
- Анализ и декодирование данных приложения
- Создание отчетов в различных форматах, таких как PDF и HTML.
- Дамп необработанной файловой системы для ее анализа в других приложениях.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Халили, Джоэл (31 июля 2021 г.). «Cellebrite: загадочная компания по взлому телефонов, которая утверждает, что ей нечего скрывать» . ТехРадар . Архивировано из оригинала 31 июля 2021 г. Проверено 7 сентября 2021 г.
- ^ «Теперь Cellebrite заявляет, что может разблокировать любой iPhone для полицейских» . Проводной . ISSN 1059-1028 . Проверено 7 сентября 2021 г.
- ^ Сверинген, Джейк (28 февраля 2019 г.). «Любимый инструмент полицейских для взлома телефонов продается на eBay» . Интеллигент . Архивировано из оригинала 01 марта 2019 г. Проверено 7 сентября 2021 г.
- ^ Марлинспайк, Мокси (21 апреля 2021 г.). «Использование уязвимостей в Cellebrite UFED и Physical Analyser с точки зрения приложения» . Сигнальный блог . Архивировано из оригинала 21 апреля 2021 г. Проверено 22 апреля 2021 г.
- ^ Гудин, Дэн (21 апреля 2021 г.). «В эпическом взломе разработчик Signal изменил ситуацию с криминалистической фирмой Cellebrite» . Арс Техника . Архивировано из оригинала 21 апреля 2021 г. Проверено 22 апреля 2021 г.
- ^ Кан, Майкл (21 апреля 2021 г.). «Устройство для взлома iPhone от Cellebrite изобилует уязвимостями, утверждает Signal» . PCMag . Архивировано из оригинала 21 апреля 2021 г. Проверено 22 апреля 2021 г.
- ^ «Приложение для зашифрованного чата Signal заявляет о недостатках в оборудовании Cellebrite» . Рейтер . 21 апреля 2021 г. Проверено 22 апреля 2021 г.
- ^ «Signal раскритиковал охранную компанию Cellebrite за предполагаемые дыры в безопасности» . Новости Би-би-си . 22 апреля 2021 г. Проверено 23 апреля 2021 г.
- ^ Ропек, Лукас (27 апреля 2021 г.). «Взлом Cellebrite компании Signal уже вызывает беспокойство у закона» . Гизмодо . Архивировано из оригинала 28 апреля 2021 года . Проверено 28 апреля 2021 г.
- ^ Ярон, Одед; Бенджакоб, Омер (25 апреля 2021 г.). « Прекратите использовать Cellebrite»: полицию Израиля и Великобритании призвали прекратить использование технологии взлома телефонов» . Гаарец . Архивировано из оригинала 28 апреля 2021 года . Проверено 28 апреля 2021 г.
- ^ Лавджой, Бен (27 апреля 2021 г.). «После публикации в блоге Signal Cellebrite Physical Analyser больше не доступен в полной мере для iPhone» . 9to5mac . Архивировано из оригинала 28 апреля 2021 года . Проверено 28 апреля 2021 г.
- ^ Франчески-Биккьерай, Лоренцо; Кокс, Джозеф (27 апреля 2021 г.). «Cellebrite выпускает обновление после того, как владелец сигнала взломал устройство» . Материнская плата . Архивировано из оригинала 28 апреля 2021 года . Проверено 28 апреля 2021 г.
- ^ Латифи, Шахрам, изд. (2018). Информационные технологии -- Новые поколения: 15-я Международная конференция по информационным технологиям . Чам, Швейцария: Springer. п. 82. ИСБН 978-3-319-77028-4 . OCLC 1031400154 .
- ^ Перейти обратно: а б Бомисетти, Сатиш (2014). Практическая криминалистика мобильных устройств: погрузитесь в криминалистика мобильных устройств на устройствах iOS, Android, Windows и BlackBerry с помощью этого насыщенного практическим руководством . Рохит Тамма, Хизер Махалик. Бирмингем, Великобритания: Паб Packt. ISBN 978-1-78328-832-8 . OCLC 888036062 .