Программное обеспечение для извлечения данных с мобильных устройств
Cellebrite UFED
Устройство Cellebrite UFED для извлечения криминалистической информации из мобильных устройств
Веб-сайт
cellebrite.com/en/ufed-ultimate/
UFED ( Universal Forensics Extraction Device ) — серия продуктов израильской компании Cellebrite , которая используется правоохранительными органами для извлечения и анализа данных с мобильных устройств . [1]
История
В 2019 году Cellebrite анонсировала новую версию UFED под названием UFED Premium. Компания заявила, что она может разблокировать устройства iOS, включая те, которые работают под управлением iOS 12.3, и телефоны Android, такие как Galaxy S9. [2]
Cellebrite не разрешает перепродажу своей продукции. Первоначальная цена продукта составляет около 6000 долларов США, но они были проданы на eBay примерно за 100 долларов США. Некоторые устройства, которые были перепроданы, все еще содержали данные о расследованиях преступлений. [3] В 2021 году Мокси Марлинспайк , создатель зашифрованного приложения для обмена сообщениями Signal , опубликовал сообщение в блоге на веб-сайте приложения, в котором подробно описал ряд уязвимостей в программном обеспечении UFED и Physical Analyzer компании Cellebrite, которые позволяли выполнять произвольный код на компьютерах Windows, на которых работало программное обеспечение. Один из описанных им эксплойтов включал сканирование UFED специально отформатированного файла, который затем можно было использовать для выполнения произвольного кода на компьютере, на котором работало UFED. Марлинспайк написал, что код затем может «[изменить] не только отчет Cellebrite, создаваемый в этом сканировании, но также все предыдущие и будущие отчеты Cellebrite со всех ранее отсканированных устройств и всех будущих отсканированных устройств любым произвольным образом». [4] Марлинспайк также обнаружил, что программное обеспечение Cellebrite было связано с устаревшими файлами DLL FFmpeg от 2012 года, в которых отсутствовало более 100 последующих обновлений безопасности. Также были обнаружены пакеты установщика Windows , извлеченные из установщика Windows для iTunes и подписанные Apple , что, по его словам, вызвало правовые опасения. [5] Cellebrite опубликовала ответное заявление, в котором говорилось, что компания «стремится защищать целостность данных наших клиентов, и мы постоянно проверяем и обновляем наше программное обеспечение, чтобы снабдить наших клиентов лучшими доступными решениями цифровой разведки». [6] Отчет Signal последовал за заявлением Cellebrite в 2020 году о том, что она разработала технологию для взлома зашифрованных сообщений в приложении Signal, заявление, которое компания позже отозвала и преуменьшила. [7] [8]
Заявление Marlinspike вызвало вопросы о целостности данных, извлекаемых программным обеспечением, [9] [10] и побудило Cellebrite исправить некоторые уязвимости, обнаруженные Signal, и прекратить полную поддержку анализа iPhone. [11] [12]
Продукция
Cellebrite продает различные продукты серии UFED: [13]
Физический анализатор UFED
Логический анализатор UFED
Детектив по телефону UFED
Анализатор облаков UFED
Функции
На UFED Touch можно выбрать извлечение данных и выбрать из широкого списка поставщиков. После извлечения данных можно проанализировать данные в приложении Physical Analyzer. [14]
Физический анализатор Cellebrite UFED поддерживает следующие функции: [14]
Извлеките ключи устройств, которые можно использовать для расшифровки необработанных образов дисков, а также элементов связки ключей.
Раскрытие паролей устройств, хотя это доступно не для всех заблокированных устройств
Атаки по восстановлению пароля
Анализ и расшифровка данных приложения
Создание отчетов в различных форматах, таких как PDF и HTML
Сделать дамп необработанной файловой системы для анализа в других приложениях
^ Халили, Джоэл (31.07.2021). «Cellebrite: таинственная компания по взлому телефонов, которая утверждает, что ей нечего скрывать». TechRadar . Архивировано из оригинала 31.07.2021 . Получено 07.09.2021 .
^ "Cellebrite теперь заявляет, что может разблокировать любой iPhone для полицейских". Wired . ISSN 1059-1028 . Получено 2021-09-07 .
^ Swearingen, Jake (28.02.2019). «Любимый инструмент полицейских для взлома телефонов продается на eBay». Intelligencer . Архивировано из оригинала 01.03.2019 . Получено 07.09.2021 .
^ Marlinspike, Moxie (21 апреля 2021 г.). «Эксплуатация уязвимостей в Cellebrite UFED и Physical Analyzer с точки зрения приложения». Блог Signal . Архивировано из оригинала 21.04.2021 . Получено 22.04.2021 .
^ Гудин, Дэн (21.04.2021). «В эпическом взломе разработчик Signal переворачивает столы с криминалистической фирмой Cellebrite». Ars Technica . Архивировано из оригинала 21.04.2021 . Получено 22.04.2021 .
^ Кан, Майкл (21 апреля 2021 г.). «Устройство для взлома iPhone от Cellebrite изобилует уязвимостями, пригодными для эксплуатации, заявляет Signal». PCMag . Архивировано из оригинала 21.04.2021 . Получено 22.04.2021 .
^ "Зашифрованное чат-приложение Signal заявляет о недостатках в оборудовании Cellebrite". Reuters . 2021-04-21 . Получено 2021-04-22 .
^ "Signal критикует компанию безопасности Cellebrite за предполагаемые дыры в безопасности". BBC News . 2021-04-22 . Получено 2021-04-23 .
^ Ropek, Lucas (27 апреля 2021 г.). «Взлом Cellebrite от Signal уже вызвал горе у закона». Gizmodo . Архивировано из оригинала 28 апреля 2021 г. Получено 28 апреля 2021 г.
^ Ярон, Одед; Беньякоб, Омер (25 апреля 2021 г.). ««Прекратите использовать Cellebrite»: израильская и британская полиция призвали прекратить использование технологии взлома телефонов». Haaretz . Архивировано из оригинала 28 апреля 2021 г. Получено 28 апреля 2021 г.
^ Лавджой, Бен (27 апреля 2021 г.). «Cellebrite Physical Analyzer больше не полностью доступен для iPhone после публикации в блоге Signal». 9to5mac . Архивировано из оригинала 28 апреля 2021 г. Получено 28 апреля 2021 г.
^ Франчески-Биккиерай, Лоренцо; Кокс, Джозеф (27 апреля 2021 г.). «Cellebrite Pushes Update After Signal Owner Hacks Device». Motherboard . Архивировано из оригинала 28 апреля 2021 г. . Получено 28 апреля 2021 г. .
^ Латифи, Шахрам, ред. (2018). Информационные технологии — Новые поколения: 15-я Международная конференция по информационным технологиям. Хам, Швейцария: Springer. стр. 82. ISBN978-3-319-77028-4. OCLC 1031400154.
^ ab Bommisetty, Satish (2014). Практическая мобильная криминалистика: погрузитесь в мобильную криминалистику на устройствах iOS, Android, Windows и BlackBerry с этим полным действий практическим руководством. Рохит Тамма, Хизер Махалик. Бирмингем, Великобритания: Packt Pub. ISBN978-1-78328-832-8. OCLC 888036062.