Cellebrite UFED (Cellebrite UFED)

Перейти к навигации Перейти к поиску
Cellebrite UFED
Устройство Cellebrite UFED для извлечения криминалистической информации с мобильных устройств
Устройство Cellebrite UFED для извлечения криминалистической информации с мобильных устройств
Разработчик Cellebrite[вд]
Сайт cellebrite.com/en/ufed-u…

UFED («Универсальное устройство для извлечения криминалистических данных») — это серия продуктов израильской компании Cellebrite, используемых для извлечения и анализа данных с мобильных устройств правоохранительными органами[1].

Линейка товаров

[править | править код]

Cellebrite продает различные продукты серии UFED[2]:

  • Физический анализатор UFED;
  • Логический анализатор UFED;
  • Телефонный детектив UFED;
  • Облачный анализатор UFED.

Особенности

[править | править код]

На устройстве UFED Touch можно выбрать извлечение данных и выбрать модель подключаемого телефона из широкого списка производителей. После завершения извлечения данных их можно проанализировать в приложении Physical Analyser[3]

Физический анализатор Cellebrite UFED поддерживает следующие функции[3]:

  • Извлечение ключей (и цепочек ключей) устройства для расшифровки образов дисков, а также элементов связки ключей.
  • Обнаружение паролей устройств, но не для всех заблокированных устройств.
  • Атаки подбора паролей.
  • Анализ и декодирование данных приложений.
  • Генерация отчетов в форматах PDF и HTML.
  • Копирование дампа исходной файловой системы для последующего анализа в других приложениях.

В 2019 году фирма Cellebrite анонсировала новую версию UFED, а именно: UFED Premium. Компания заявила, что может разблокировать устройства iOS, в том числе работающие под управлением iOS 12.3, и телефоны Android, такие как Galaxy S9[4].

Перепродажа продукции (чёрный рынок)

[править | править код]

Фирма Cellebrite не разрешает перепродажу своих товаров. Первоначальная цена продукта составляет около 6000 долларов США, но на eBay они продаются примерно за 100 долларов США[5]. Некоторые устройства, которые были перепроданы, все ещё содержали данные об уголовных расследованиях[6].

Безопасность

[править | править код]

Фирма Cellebrite опубликовала в 2020 году сообщение о том, что она взломала приложение для обмена зашифрованными сообщениями Signal[5]. На самом деле, она не взломала зашифрованный протокол, а всего лишь нашла, где на телефонах хранятся ключи приложения Signal[5]. Затем это сообщение Cellebrite удалила[5]. В ответ автор приложения Signal Мокси Марлинспайк приобрёл устройство UFED и проанализировал его[5]. В 2021 году Мокси Марлинспайк опубликовал в блоге Signal подробное описание ряда уязвимостей в программном обеспечении UFED и Physical Analyser компании Cellebrite. Эта уязвимость позволяла выполнять произвольный код при запуске приложений на компьютерах с операционной системой Windows[7][8].

Один из эксплойтов, который он подробно описал, заключался в том, что если «подсунуть» UFED специально отформатированный файл при сканировании телефона, то это затем заставит выполнить произвольный код на том устройстве, которое запустит UFED. Марлинспайк написал, что код затем может изменить не только отчет Cellebrite, созданный при этом сканировании, но также «все предыдущие и будущие созданные отчеты Cellebrite» со всех ранее сканированных устройств и всех будущих сканируемых устройств любым произвольным способом"[9]. Марлинспайк также обнаружил, что программное обеспечение Cellebrite было связано с устаревшей FFmpeg DLL библиотекой 2012 года, после которой было выпущено более 100 обновлений безопасности. Он также отметил, что пакеты установщика Windows получены из установщика Windows для iTunes с цифровым сертификатом Apple, что вызывает вопросы относительно нарушения копирайта[10]. Фирма Cellebrite в ответ заявила, что компания «стремится защитить целостность данных наших клиентов, и мы постоянно проверяем и обновляем наше программное обеспечение, чтобы предоставить нашим клиентам лучшие доступные решения в области цифрового интеллекта»[11].

Заявление Марлинспайк подняло вопросы о целостности данных, извлеченных с помощью программного обеспечения UFED[12][13], и побудило Cellebrite исправить некоторые уязвимости, обнаруженные Signal, и прекратить полную поддержку анализа iPhone[14][15].

Примечания

[править | править код]
  1. Khalili, Joel Cellebrite: The mysterious phone-cracking company that insists it has nothing to hide (англ.). w:en:TechRadar (31 июля 2021). Дата обращения: 7 сентября 2021. Архивировано 31 июля 2021 года.
  2. Information Technology -- New Generations: 15th International Conference on Information Technology. — Cham, Switzerland : Springer, 2018. — P. 82. — ISBN 978-3-319-77028-4.
  3. 1 2 Bommisetty, Satish. Practical mobile forensics: dive into mobile forensics on iOS, Android, Windows, and BlackBerry devices with this action-packed, practical guide. — Birmingham, UK : Packt Pub, 2014. — ISBN 978-1-78328-832-8.
  4. "Cellebrite Now Says It Can Unlock Any iPhone for Cops". Wired (англ.). ISSN 1059-1028. Архивировано 14 сентября 2021. Дата обращения: 7 сентября 2021.
  5. 1 2 3 4 5 Гаджет для взлома любого смартфона. Мобильный криминалист и UFED на YouTube // Первый отдел, 2024
  6. Swearingen, Jake Cops' Favorite Phone Hacking Tool Is Being Sold on eBay (амер. англ.). Intelligencer (28 февраля 2019). Дата обращения: 7 сентября 2021. Архивировано 1 марта 2019 года.
  7. Encrypted chat app Signal alleges flaws in Cellebrite equipment. Reuters (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 22 апреля 2021 года.
  8. "Signal slams Cellebrite security company over alleged security holes". BBC News (англ.). 2021-04-22. Архивировано 22 апреля 2021. Дата обращения: 23 апреля 2021.
  9. Marlinspike, Moxie Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective. Signal Blog (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 21 апреля 2021 года.
  10. Goodin, Dan In epic hack, Signal developer turns the tables on forensics firm Cellebrite (амер. англ.). Ars Technica (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 21 апреля 2021 года.
  11. Kan, Michael iPhone Hacking Device From Cellebrite Is Rife With Exploitable Flaws, Says Signal (англ.). PCMag (21 апреля 2021). Дата обращения: 22 апреля 2021. Архивировано 21 апреля 2021 года.
  12. Ropek, Lucas Signal's Cellebrite Hack Is Already Causing Grief for the Law. Gizmodo (27 апреля 2021). Дата обращения: 28 апреля 2021. Архивировано 28 апреля 2021 года.
  13. Yaron, Oded; Benjakob, Omer (April 25, 2021). "'Stop Using Cellebrite': Israeli, U.K. Police Urged to Stop Using Phone-hacking Tech". Haaretz. Архивировано 28 апреля 2021. Дата обращения: 28 апреля 2021.
  14. Lovejoy, Ben Cellebrite Physical Analyzer no longer fully available for iPhones following Signal blog post. 9to5mac (27 апреля 2021). Дата обращения: 28 апреля 2021. Архивировано 28 апреля 2021 года.
  15. Franceschi-Bicchierai, Lorenzo; Cox, Joseph Cellebrite Pushes Update After Signal Owner Hacks Device. Motherboard (27 апреля 2021). Дата обращения: 28 апреля 2021. Архивировано 28 апреля 2021 года.