Тогда как компания Apple и ФБР вновь нашли повод для конфликта (снова понадобилось взломать iPhone преступника, что самим правоохранителям оказалось не под силу), у шотландской полиции таких проблем не возникает. Стало известно, что шотландцы официально берут на вооружение оборудование компании Cellebrite и вскоре установят в полицейских участках по всей стране 41 специализированный «киберкиоск». Развертывание терминалов должно начаться уже сегодня, 20 января и завершиться к концу мая 2020 года.

Напомню, что израильская компания Cellebrite – это независимые киберкриминалисты, которые специализируются на извлечении данных с мобильных устройств. К примеру, несколько лет назад израильскую фирму называли основным кандидатом на роль подрядчика ФБР, когда правоохранители искали специалистов для взлома iPhone террориста.

Хотя в итоге ФБР воспользовалось услугами других экспертов, кандидатура Cellebrite выглядела  вполне обосновано, ведь компания давно и плотно сотрудничает с американской полицией, и правоохранители платят киберкриминалистам миллионы долларов. Стоит отметить, что на рынке существует по крайней мере два подобных решения (компаний Cellebrite и GrayShift), производители которых заявляют, что с их помощь можно подобрать код блокировки и извлечь данные из iPhone любой модели, работающего на актуальной или более старой версии iOS.

Как стало известно, вскоре шотландская полиция будет пользоваться решениями Cellebrite на постоянной основе. Компьютеры общей стоимостью 370 000 фунтов стерлингов будут использоваться для просмотра данных с заблокированных телефонов iOS и Android во время расследований уголовных преступлений. Избранные сотрудники смогут использовать «киберкиоски», когда это возможно, чтобы изучать конфискованные устройства и определять, относятся ли данные на них к конкретным расследованиям и нужно ли отправлять гаджеты в лабораторию для извлечения содержимого. В самих киосках не будет сохраняться никаких копий этих данных. Работу такого «киберкиоска» демонстрирует видео ниже.

Работает взлом смартфонов по-разному: все зависит от комбинации оборудования, операционной системы и ее версии. Дело в том, что это своего рода гонка вооружений — Apple и Google регулярно исправляют уязвимости, используемые для таких атак. Так, Cellebrite заявляет, что порой ее оборудование копирует собственный загрузчик в оперативную память некоторых моделей телефонов и запускает его, чтобы обойти механизмы безопасности (PDF). В других случаях, например, на устройствах Android, решения Cellebrite пытаются получить root-права. Оборудование также может использоваться для эксплуатации уязвимостей в прошивке устройства, включая iOS-девайсы, для полного извлечения данных.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии