• На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.

UFED Physical Analyzer

Rufus

Б4йтовый
WebVoice
Статейка спизжена с форума Runion
Автор:K_O_P_bl_T_O

Кому лень читать все сообщение - под спойлером краткое содержание
один телефон - один звонок
UFED Physical Analyzer - техническое средство, позволяющее извлекать из мобильного телефона максимальный объем информации.

Выглядит оно вот так:

Cellebrite-UFED-Physical-Pro.jpg


Краткое описание с сайта производителя, для более полного общего представления о данном разработчике и его продуктах можете посмотреть ссылку под спойлером
UFED Physical Analyzer обеспечивает тщательную проверку данных при проведении криминалистических исследований мобильных устройств:
Передовые возможности по декодированию больших объемов "сырых" данных с поддержкой самого широкого диапазона мобильных устройств
Возможность дополнить материалы дела как существующими, так и удаленными данными, извлеченными из мобильных устройств
Поиск, фильтрация и расширенное изучение данных, имеющих критически важное значение для расследования
Визуализация мобильных данных с помощью инструментов аналитики и хронологии
Интеграция с инструментами анализа данных Cellebrite, обеспечивающими проведение углубленного анализа
Сокращение объема ручных операций благодаря использованию автоматизированного процесса декодирования
Высокая достоверность декодирования с помощью выделения данных в шестнадцатеричном редакторе
Просмотр данных об обнаруженных местоположениях с помощью карт, работающих в онлайн и оффлайн режиме
Экономия времени на определение характеристик устройства
Легкий механизм обмена информацией
Обмен отчетами и обнаруженной информацией с коллегами, руководством и/или клиентами


Само собой, продают его только по специальным заявкам от соответствующих государственных органов. В магазине на сайте можно купить только шнуры для зарядки, чехольчики и прочую ерунду.

Теперь к сути. Указанный прибор попал в руки только на часок в ситуации, когда при мне не было ни флешки ни нормального доступа к сети (подробности описывать не стану ввиду понятных причин), так что картинок интересных сегодня не будет, включаем воображение . Управление девайсом достаточно простое и понятное, разобрался сразу.

Из подопытных был под рукой смартфон китайского производства и нокия 3110. Оба были вмеру б/у и замечательно подходили для теста. Айфона с отпечатком или защищенного паролем смартфона не было под рукой, к сожалению.

Подключил их в порядке очереди, но разница была не сильно существенная: оба сдали хозяев полностью и с потрохами. Были извлечены следующие сведения:
1. Журнал звонков (в т.ч. стертых - проверял сверяя с данными в телефоне) почти за всю историю телефона (не могу судить точно ввиду отсутствия данных о реальном использовании телефонов). В журнале содержались расширенные сведения о звонке: IMEI самого аппарата (не знаю зачем, правда, но видимо бывает нужным и это), продолжительность, какие-то данные о базовой станции (хтехнического характера), сила сигнала сотовой сети (вроде только в смартфоне было, но точно не помню) и какие-то еще технические данные (не смог точно понять что это было)
2. Журнал смс - так же как и выше.
3. Контакты (наверное, тоже включая стертые, не проверял)
4. История вставленных сим-карт (с номерами сим-карт, периодом использования и данными о сети)

Описанное ниже было только для смартфона по понятным причинам
5. История всех беспроводных соединений: bluetooth, Wi-Fi, GPS
5.1. bluetooth - номер модуля контактировавшего устройства и время контакта (там была гарнитура только использована)
5.2. Wi-Fi - тут интереснее. Все данные сетей, с датой первого соединения, датами всех соединений, особо отмечены были стертые из памяти сети. Кое-где были данные о месте нахождения.
5.3. GPS - все данные по использованию с интервалом минут в 30 (видимо пока он включен, то в лог каждые минут 30 пишется координата, но так и не понял точно как работает)
6. История установленных/удаленных приложений
7. История браузера и посещенных страниц, данные о запомненных и введенных логинах и паролях на сайтах
8. Фото, видео, прочее с флешки и внутренней памяти (даже стертое в пределах объема перезаписи флешки)
9. Какие-то еще мелочи, не помню точно и не все было понятно из технических данных

Что меня хоть немного успокоило - не было логов извлечения внутренних переписок из приложений даже доступных к ручному просмотру (был чат таксистов одной из диспетчерских, его не извлекло, хотя можно это самому было посмотреть прямо в смартфоне). Насчет извлечения из Телеги, Ватсапа и прочих не знаю точно, но вайбер он извлек. Видимо, тут играет роль массовость приложения - если много набралось - учатся вскрывать, если нет (как в случае с чатом таксистов) - не заморачиваются.

По итогу извлечения были получены два отчета, которые занимали более сотни листов каждый. Самая развернутая версия отчета со всеми-всеми сведениями из смартфона занимала более 200 листов, но ее вроде как вообще редко берут.

Теперь по порядку доступа рядовых сотрудников к данному устройству: его ни в руки ни в другие части тела никому даже из руководителей следственных органов (тем более, самих следователей, тем более, оперов) не дают и не дадут (видимо, дохрена дорогая штуковина).
Вообще я знаю что по всей России их не так много - около двух десятков, поэтому даже при обычном убийстве надо очень постараться, чтобы одобрили такое применение устройства для расследования уголовного дела. Чаще говорят: "Описывай вручную, нечего специальные средства привлекать!", применение на практике крайне узкое в обычных расследованиях (не говорю про особые случаи - но почти никому не светит ТАК сильно отличиться, чтобы стали ТАК расследовать).

Подключается это устройство ко всему, что можно соединить проводом или клеммами (все ясно, ага). Согласно данным на сайте производителя, в базе более 20 000 моделей устройств (мобильных, смартфонов, планшетов)

З.Ы. Под спойлером ссылка на клирнет-обзор тестирования данного устройства (прошлой версии, сейчас уже вперед шагнуло сильно)
 

Rufus

Б4йтовый
WebVoice
В общем-тема на Хакере
https://xakep.ru/2016/10/26/cellebrite-firmware-leak/
Но так как ссылки на инструменты были удалены с первоисточника, остаётся это
https://www.reddit.com/r/jailbreak/comments/59pdoo/discussion_ios_hacking_tools_from_israeli/
http://web.archive.org/web/20161025214646/http://www.mcsira.com/web/8888/nsf/sbs.py?&_ID=13115&G=11909&did=3128&PF=1&SM3=11909&SM=13115&lang=EN
Хотя это не совсем то, что нужно.
 
Последнее редактирование:

Rufus

Б4йтовый
WebVoice
https://geektimes.ru/post/285454
В комментах выложены линки.
Код:
cellexploits01.tar.gz
SHA1: dbddc3d1bbbd5cc281665c0b6c49989ee29c4569

Direct download over HTTP:
https://cloud.mail.ru/public/6r2c/1C8eN2Gzc
https://yadi.sk/d/fCkEhKRY3CeNio

Direct download over FTP:
ftp://serv.valdikss.org.ru/Downloads/cellexploits01.tar.gz

BitTorrent magnet link:
magnet:?xt=urn:btih:f15e65896a62e86f8bd2baf2ed786b5b26ee4071&dn=cellexploits01.tar.gz&tr=udp%3a%2f%2ftracker.leechers-paradise.org%3a6969&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969

DC++ magnet link:
magnet:?xt=urn:tree:tiger:KM4KHS42QPHYE6WLBK2FAMXQEMUUAF4TNXV2E2I&xl=968736900&dn=cellexploits01.tar.gz

ed2k link:
ed2k://|file|cellexploits01.tar.gz|968736900|754F1E777A6DAD1A4F7E760F3F3EBD61|/
 
Сверху