1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

UFED Physical Analyzer

Тема в разделе "H4X H4RDW4RE", создана пользователем Rufus, 28 сен 2016.

  1. Rufus Б4йтовый

    Rufus
    TS
    WebVoice
    Регистрация:
    27 июн 2015
    Сообщения:
    40
    Симпатии:
    31
    Jabber:
    inferno@securejabber.me
    ICQ:
    714591196
    Статейка спизжена с форума Runion
    Автор:K_O_P_bl_T_O

    Кому лень читать все сообщение - под спойлером краткое содержание
    один телефон - один звонок
    UFED Physical Analyzer - техническое средство, позволяющее извлекать из мобильного телефона максимальный объем информации.

    Выглядит оно вот так:

    Cellebrite-UFED-Physical-Pro.jpg

    Краткое описание с сайта производителя, для более полного общего представления о данном разработчике и его продуктах можете посмотреть ссылку под спойлером
    UFED Physical Analyzer обеспечивает тщательную проверку данных при проведении криминалистических исследований мобильных устройств:
    Передовые возможности по декодированию больших объемов "сырых" данных с поддержкой самого широкого диапазона мобильных устройств
    Возможность дополнить материалы дела как существующими, так и удаленными данными, извлеченными из мобильных устройств
    Поиск, фильтрация и расширенное изучение данных, имеющих критически важное значение для расследования
    Визуализация мобильных данных с помощью инструментов аналитики и хронологии
    Интеграция с инструментами анализа данных Cellebrite, обеспечивающими проведение углубленного анализа
    Сокращение объема ручных операций благодаря использованию автоматизированного процесса декодирования
    Высокая достоверность декодирования с помощью выделения данных в шестнадцатеричном редакторе
    Просмотр данных об обнаруженных местоположениях с помощью карт, работающих в онлайн и оффлайн режиме
    Экономия времени на определение характеристик устройства
    Легкий механизм обмена информацией
    Обмен отчетами и обнаруженной информацией с коллегами, руководством и/или клиентами


    Само собой, продают его только по специальным заявкам от соответствующих государственных органов. В магазине на сайте можно купить только шнуры для зарядки, чехольчики и прочую ерунду.

    Теперь к сути. Указанный прибор попал в руки только на часок в ситуации, когда при мне не было ни флешки ни нормального доступа к сети (подробности описывать не стану ввиду понятных причин), так что картинок интересных сегодня не будет, включаем воображение . Управление девайсом достаточно простое и понятное, разобрался сразу.

    Из подопытных был под рукой смартфон китайского производства и нокия 3110. Оба были вмеру б/у и замечательно подходили для теста. Айфона с отпечатком или защищенного паролем смартфона не было под рукой, к сожалению.

    Подключил их в порядке очереди, но разница была не сильно существенная: оба сдали хозяев полностью и с потрохами. Были извлечены следующие сведения:
    1. Журнал звонков (в т.ч. стертых - проверял сверяя с данными в телефоне) почти за всю историю телефона (не могу судить точно ввиду отсутствия данных о реальном использовании телефонов). В журнале содержались расширенные сведения о звонке: IMEI самого аппарата (не знаю зачем, правда, но видимо бывает нужным и это), продолжительность, какие-то данные о базовой станции (хтехнического характера), сила сигнала сотовой сети (вроде только в смартфоне было, но точно не помню) и какие-то еще технические данные (не смог точно понять что это было)
    2. Журнал смс - так же как и выше.
    3. Контакты (наверное, тоже включая стертые, не проверял)
    4. История вставленных сим-карт (с номерами сим-карт, периодом использования и данными о сети)

    Описанное ниже было только для смартфона по понятным причинам
    5. История всех беспроводных соединений: bluetooth, Wi-Fi, GPS
    5.1. bluetooth - номер модуля контактировавшего устройства и время контакта (там была гарнитура только использована)
    5.2. Wi-Fi - тут интереснее. Все данные сетей, с датой первого соединения, датами всех соединений, особо отмечены были стертые из памяти сети. Кое-где были данные о месте нахождения.
    5.3. GPS - все данные по использованию с интервалом минут в 30 (видимо пока он включен, то в лог каждые минут 30 пишется координата, но так и не понял точно как работает)
    6. История установленных/удаленных приложений
    7. История браузера и посещенных страниц, данные о запомненных и введенных логинах и паролях на сайтах
    8. Фото, видео, прочее с флешки и внутренней памяти (даже стертое в пределах объема перезаписи флешки)
    9. Какие-то еще мелочи, не помню точно и не все было понятно из технических данных

    Что меня хоть немного успокоило - не было логов извлечения внутренних переписок из приложений даже доступных к ручному просмотру (был чат таксистов одной из диспетчерских, его не извлекло, хотя можно это самому было посмотреть прямо в смартфоне). Насчет извлечения из Телеги, Ватсапа и прочих не знаю точно, но вайбер он извлек. Видимо, тут играет роль массовость приложения - если много набралось - учатся вскрывать, если нет (как в случае с чатом таксистов) - не заморачиваются.

    По итогу извлечения были получены два отчета, которые занимали более сотни листов каждый. Самая развернутая версия отчета со всеми-всеми сведениями из смартфона занимала более 200 листов, но ее вроде как вообще редко берут.

    Теперь по порядку доступа рядовых сотрудников к данному устройству: его ни в руки ни в другие части тела никому даже из руководителей следственных органов (тем более, самих следователей, тем более, оперов) не дают и не дадут (видимо, дохрена дорогая штуковина).
    Вообще я знаю что по всей России их не так много - около двух десятков, поэтому даже при обычном убийстве надо очень постараться, чтобы одобрили такое применение устройства для расследования уголовного дела. Чаще говорят: "Описывай вручную, нечего специальные средства привлекать!", применение на практике крайне узкое в обычных расследованиях (не говорю про особые случаи - но почти никому не светит ТАК сильно отличиться, чтобы стали ТАК расследовать).

    Подключается это устройство ко всему, что можно соединить проводом или клеммами (все ясно, ага). Согласно данным на сайте производителя, в базе более 20 000 моделей устройств (мобильных, смартфонов, планшетов)

    З.Ы. Под спойлером ссылка на клирнет-обзор тестирования данного устройства (прошлой версии, сейчас уже вперед шагнуло сильно)
     
    ddd нравится это.
  2. Rufus Б4йтовый

    Rufus
    TS
    WebVoice
    Регистрация:
    27 июн 2015
    Сообщения:
    40
    Симпатии:
    31
    Jabber:
    inferno@securejabber.me
    ICQ:
    714591196
    В общем-тема на Хакере
    https://xakep.ru/2016/10/26/cellebrite-firmware-leak/
    Но так как ссылки на инструменты были удалены с первоисточника, остаётся это
    https://www.reddit.com/r/jailbreak/comments/59pdoo/discussion_ios_hacking_tools_from_israeli/
    http://web.archive.org/web/20161025214646/http://www.mcsira.com/web/8888/nsf/sbs.py?&_ID=13115&G=11909&did=3128&PF=1&SM3=11909&SM=13115&lang=EN
    Хотя это не совсем то, что нужно.
     
    Последнее редактирование: 26 ноя 2016
  3. Rufus Б4йтовый

    Rufus
    TS
    WebVoice
    Регистрация:
    27 июн 2015
    Сообщения:
    40
    Симпатии:
    31
    Jabber:
    inferno@securejabber.me
    ICQ:
    714591196
    https://geektimes.ru/post/285454
    В комментах выложены линки.
    Код:
    
    cellexploits01.tar.gz
    SHA1: dbddc3d1bbbd5cc281665c0b6c49989ee29c4569
    
    Direct download over HTTP:
    https://cloud.mail.ru/public/6r2c/1C8eN2Gzc
    https://yadi.sk/d/fCkEhKRY3CeNio
    
    Direct download over FTP:
    ftp://serv.valdikss.org.ru/Downloads/cellexploits01.tar.gz
    
    BitTorrent magnet link:
    magnet:?xt=urn:btih:f15e65896a62e86f8bd2baf2ed786b5b26ee4071&dn=cellexploits01.tar.gz&tr=udp%3a%2f%2ftracker.leechers-paradise.org%3a6969&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969
    
    DC++ magnet link:
    magnet:?xt=urn:tree:tiger:KM4KHS42QPHYE6WLBK2FAMXQEMUUAF4TNXV2E2I&xl=968736900&dn=cellexploits01.tar.gz
    
    ed2k link:
    ed2k://|file|cellexploits01.tar.gz|968736900|754F1E777A6DAD1A4F7E760F3F3EBD61|/
    
     
    ddd нравится это.