Меню
Главная
Случайная статья
Настройки
|
UFED («Универсальное устройство для извлечения криминалистических данных») — это серия продуктов израильской компании Cellebrite, используемых для извлечения и анализа данных с мобильных устройств правоохранительными органами[1].
Содержание
Линейка товаров
Cellebrite продает различные продукты серии UFED[2]:
- Физический анализатор UFED;
- Логический анализатор UFED;
- Телефонный детектив UFED;
- Облачный анализатор UFED.
Особенности
На устройстве UFED Touch можно выбрать извлечение данных и выбрать модель подключаемого телефона из широкого списка производителей. После завершения извлечения данных их можно проанализировать в приложении Physical Analyser[3]
Физический анализатор Cellebrite UFED поддерживает следующие функции[3]:
- Извлечение ключей (и цепочек ключей) устройства для расшифровки образов дисков, а также элементов связки ключей.
- Обнаружение паролей устройств, но не для всех заблокированных устройств.
- Атаки подбора паролей.
- Анализ и декодирование данных приложений.
- Генерация отчетов в форматах PDF и HTML.
- Копирование дампа исходной файловой системы для последующего анализа в других приложениях.
История
В 2019 году фирма Cellebrite анонсировала новую версию UFED, а именно: UFED Premium. Компания заявила, что может разблокировать устройства iOS, в том числе работающие под управлением iOS 12.3, и телефоны Android, такие как Galaxy S9[4].
Перепродажа продукции (чёрный рынок)
Фирма Cellebrite не разрешает перепродажу своих товаров. Первоначальная цена продукта составляет около 6000 долларов США, но на eBay они продаются примерно за 100 долларов США[5]. Некоторые устройства, которые были перепроданы, все ещё содержали данные об уголовных расследованиях[6].
Безопасность
Фирма Cellebrite опубликовала в 2020 году сообщение о том, что она взломала приложение для обмена зашифрованными сообщениями Signal[5]. На самом деле, она не взломала зашифрованный протокол, а всего лишь нашла, где на телефонах хранятся ключи приложения Signal[5]. Затем это сообщение Cellebrite удалила[5]. В ответ автор приложения Signal Мокси Марлинспайк приобрёл устройство UFED и проанализировал его[5]. В 2021 году Мокси Марлинспайк опубликовал в блоге Signal подробное описание ряда уязвимостей в программном обеспечении UFED и Physical Analyser компании Cellebrite. Эта уязвимость позволяла выполнять произвольный код при запуске приложений на компьютерах с операционной системой Windows[7][8].
Один из эксплойтов, который он подробно описал, заключался в том, что если «подсунуть» UFED специально отформатированный файл при сканировании телефона, то это затем заставит выполнить произвольный код на том устройстве, которое запустит UFED. Марлинспайк написал, что код затем может изменить не только отчет Cellebrite, созданный при этом сканировании, но также «все предыдущие и будущие созданные отчеты Cellebrite» со всех ранее сканированных устройств и всех будущих сканируемых устройств любым произвольным способом"[9]. Марлинспайк также обнаружил, что программное обеспечение Cellebrite было связано с устаревшей FFmpeg DLL библиотекой 2012 года, после которой было выпущено более 100 обновлений безопасности. Он также отметил, что пакеты установщика Windows получены из установщика Windows для iTunes с цифровым сертификатом Apple, что вызывает вопросы относительно нарушения копирайта[10]. Фирма Cellebrite в ответ заявила, что компания «стремится защитить целостность данных наших клиентов, и мы постоянно проверяем и обновляем наше программное обеспечение, чтобы предоставить нашим клиентам лучшие доступные решения в области цифрового интеллекта»[11].
Заявление Марлинспайк подняло вопросы о целостности данных, извлеченных с помощью программного обеспечения UFED[12][13], и побудило Cellebrite исправить некоторые уязвимости, обнаруженные Signal, и прекратить полную поддержку анализа iPhone[14][15].
См. также
Примечания
- Khalili, Joel. Cellebrite: The mysterious phone-cracking company that insists it has nothing to hide (англ.). w:en:TechRadar (31 июля 2021). Дата обращения: 7 сентября 2021. Архивировано 31 июля 2021 года.
- Information Technology -- New Generations: 15th International Conference on Information Technology. — Cham, Switzerland : Springer, 2018. — P. 82. — ISBN 978-3-319-77028-4.
- 1 2 Bommisetty, Satish. Practical mobile forensics: dive into mobile forensics on iOS, Android, Windows, and BlackBerry devices with this action-packed, practical guide. — Birmingham, UK : Packt Pub, 2014. — ISBN 978-1-78328-832-8.
- Cellebrite Now Says It Can Unlock Any iPhone for Cops. Wired (англ.). ISSN 1059-1028. Архивировано 14 сентября 2021. Дата обращения: 7 сентября 2021.
- 1 2 3 4 5 Гаджет для взлома любого смартфона. Мобильный криминалист и UFED на YouTube // Первый отдел, 2024
- Swearingen, Jake. Cops' Favorite Phone Hacking Tool Is Being Sold on eBay (амер. англ.). Intelligencer (28 февраля 2019). Дата обращения: 7 сентября 2021. Архивировано 1 марта 2019 года.
- Encrypted chat app Signal alleges flaws in Cellebrite equipment (неопр.). Reuters (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 22 апреля 2021 года.
-
- Marlinspike, Moxie. Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective (неопр.). Signal Blog (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 21 апреля 2021 года.
- Goodin, Dan. In epic hack, Signal developer turns the tables on forensics firm Cellebrite (амер. англ.). Ars Technica (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 21 апреля 2021 года.
- Kan, Michael. iPhone Hacking Device From Cellebrite Is Rife With Exploitable Flaws, Says Signal (англ.). PCMag (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 21 апреля 2021 года.
- Ropek, Lucas. Signal's Cellebrite Hack Is Already Causing Grief for the Law (неопр.). Gizmodo (27 апреля 2021). Дата обращения: 28 апреля 2021. Архивировано 28 апреля 2021 года.
-
- Lovejoy, Ben. Cellebrite Physical Analyzer no longer fully available for iPhones following Signal blog post (неопр.). 9to5mac (27 апреля 2021). Дата обращения: 28 апреля 2021. Архивировано 28 апреля 2021 года.
- Cox, Joseph; Franceschi-Bicchierai, Lorenzo. Cellebrite Pushes Update After Signal Owner Hacks Device (неопр.). Motherboard (27 апреля 2021). Дата обращения: 28 апреля 2021. Архивировано 28 апреля 2021 года.
|
|