Elcomsoft RU
746 subscribers
434 photos
396 links
Будь в курсе последних новостей в сфере мобильной, облачной и компьютерной криминалистики!

сайт: elcomsoft.ru
твиттер: twitter.com/elcomsoft
ютуб: youtube.com/c/ElcomsoftCompany
блог: blog.elcomsoft.ru
t.me/elcomsoft
Download Telegram
Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят


Сегодня Олег Афонин акцентирует внимание на одной достаточно спорной особенности iOS, которая ставит безопасность всех данных пользователя как в устройстве, так и в облачной учётной записи в зависимость от одного единственного фактора: кода блокировки экрана. Если известен код блокировки экрана, из iPhone можно извлечь практически все данные, включая пароли от учётных записей.

👉 https://habr.com/ru/post/462149/

#apple #ios #защитаданных #доступкданным #шифрование #passcode #бловировкаэкрана #цифроваякриминалистика #доступ #FaceID
Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа

Практически все защитные меры так или иначе завязаны на код блокировки. Apple периодически (по сложному расписанию) отключает в iPhone биометрику, заставляя пользователя вводить пасскод для разблокировки экрана. Включил или перезагрузил телефон – нужен код блокировки. Использовал режим SOS – код блокировки. Телефон не использовался несколько часов – снова код блокировки. Подключаешь к компьютеру – и опять введи код блокировки. Хочешь установить пароль на резервную копию? Начиная с iOS 13 и здесь нужен код блокировки.

Фактически, вся защита целиком и полностью основана на единственном рубеже обороны, которым является код блокировки экрана – при единственном маленьком условии: учётная запись пользователя защищена двухфакторной аутентификацией...

👉 https://habr.com/ru/post/462271/

#apple #ios #защитаданных #доступкданным #шифрование #passcode #бловировкаэкрана #цифроваякриминалистика #доступ #FaceID #код
Им было нечего скрывать

Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно прочитать и в средствах массовой информации. Сегодня я хочу рассказать несколько историй о людях, которым было «нечего скрывать» и у которых в результате возникли серьёзные проблемы буквально на ровном месте.

👉 https://habr.com/ru/post/462771/

#айфон #iPhone #iOS #шифрование #пароль #защита #защитаданных #доступ #доступкданным #смартфон #восстановлениеданных #криминалистика #паскод #блокировка #fappening #iCloud
В Elcomsoft Cloud Explorer 2.20 улучшена поддержка Google Photos (появилась возможность фильтровать фотографии, например по дате, которые будут скачаны), добавлено извлечение дополнительных данных (относящихся к посещениям пользователем сайтов, список страниц, открытых на устройствах под управлением Android, запросы к Ассистенту Google в голосовом поиске, поисковые запросы Google Lens, Google Play Books и Google Play Movies & TV), отображение истории местоположения пользователя в OpenStreetMap.

👉 https://www.elcomsoft.ru/news/723.html

#cloud #google #openstreetmap #извлечениеданных #фотографии #координаты #безопасность #информационнаябезопасность #облачныеданные #доступ #скачать
Защищаем резервные копии iPhone 📲

Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных копий (так, уже рекурсия третьего порядка), а также рекомендации, следование которым поможет защититься от обхода защиты от обхода защиты резервных копий (отлично, рекурсия четвёртого порядка!).

Защита резервных копий: пока всё просто

Система резервного копирования iOS – воистину вне конкуренции. Нечто подобное в плане локальных бэкапов мы видели в BlackBerry 10, но эта система мертва...

👉 https://habr.com/ru/post/463083/

#icloud #ios #iphone #бэкап #извлечениеданных #резервноекопирование #защита #безопасность #информационнаябезопасность #облачныеданные #доступ #скачать #смартфон #шифрование #пароль #сброс #восстановлениеданных
«Вырвиглазные мерцающие OLED-дисплеи остались в прошлом! Берегите глаза: в Xiaomi изобрели способ сделать OLED без мерцания! Спешите видеть: новая возможность доступна не только для актуального флагмана, но и для старых устройств!» Сколько в этих утверждениях истины, а сколько — рекламной шелухи, что на самом деле сделали в Xiaomi и были ли они первыми на рынке? Попробуем разобраться.

👉 https://xakep.ru/2019/08/19/dc-dimming/

#дисплеи #смартфоны #Xiaomi #OLED #iPhone
Родительский контроль: защита или преследование?

В конце апреля в англоязычных средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». Скандал спровоцировала статья с провокационным заголовком «Apple расправились с приложениями против зависимости от iPhone», опубликованная в New York Times. По версии авторов статьи, пользователи iPhone пытались бороться с собственной (а заодно, так уж и быть, и у детей) зависимостью от электронных гаджетов, устанавливая приложения сторонних разработчиков. Приложения, в свою очередь, устанавливали в систему профили конфигурации, посредством которых осуществлялся контроль за действиями пользователей и устанавливались ограничения на использование устройств.

Использование профилей конфигурации послужило Apple формальным поводом для удаления ряда приложений из App Store.

👉 https://blog.elcomsoft.com/ru/2019/08/roditelskij-kontrol-zashhita-ili-presledovanie/

#iPhone #AppStore #защита #родительскийконтроль #kaspersky
Elcomsoft Phone Viewer 4.60 извлекает пароли ограничений и Экранного времени, расшифровывает историю переписки Signal

В новой версии Elcomsoft Phone Viewer добавлена поддержка паролей ограничений и Экранного времени. Кроме того, в EPV 4.60 появилась возможность расшифровать и просмотреть историю переписки пользователей защищённого мессенжера Signal.

👉 https://www.elcomsoft.ru/news/724.html

#ios #signal #мобильнаякриминалистика #защитаданных #пароли #мессенджер
Elcomsoft iOS Forensic Toolkit 5.10 с поддержкой iOS 12.2 и 12.4

В обновлении Elcomsoft iOS Forensic Toolkit добавлена возможность физического анализа моделей iPhone и iPad, работающих под управлением iOS 12.2 и 12.4 (требуется джейлбрейк). Поддерживается как извлечение образа файловой системы, так и расшифровка связки ключей keychain.

👉 https://www.elcomsoft.ru/news/725.html

#ios #eift #elcomsoft #джейлбрейк #шифрование #iphone #айфон #пароли #безопасность #chimera #химера #unc0ver
Фишечки или ехать? Уникальные мелочи в смартфонах

Не секрет, что производители смартфонов любят подсмотреть (и, что уж там, скопировать) друг у друга интересные решения. Особенно заметно это становится тогда, когда в исследовательских целях вынужден пользоваться тремя-пятью устройствами одновременно, а счёт устройств в лаборатории идёт уже не на десятки, но на сотни (пора открывать музей). Даже минимальные отличия – уже интересны, а уж если речь идёт о чём-то действительно уникальном…

Прошлый год прошёл под флагом вытянутых в высоту экранов и вырезов различной формы. В текущем году мы увидели устройства, экран которых занимает практически всю площадь передней панели. Скользкие металлические рамки и не менее скользкое (и не слишком прочное) стекло в качестве задней панели стали всеобщим трендом. Производители всё меньше стараются выделиться на фоне чёрных прямоугольников, заполонивших рынок. Тем не менее, какие-то мелочи до сих пор отличают одно устройство от другого. Для кого-то одна такая мелочь может стать определяющей в выборе устройства. О некоторых из таких мелочей мы расскажем в сегодняшней статье.

👉 https://habr.com/ru/post/467729/

#смартфоны #iphone #googlepixel #android #samsung #motorola #lg
Мы были рады встретиться со всеми участниками конференции Mobile Forensics Day, поделиться нашими новостями и методиками, ответить на вопросы, рассказать о наших планах и просто пообщаться. Спасибо за интерес к нашим продуктам и технологиям! До новых встреч :)

👉 https://www.elcomsoft.com/events.html

#форензика #конференция #смартфоны #криминалистика #защитаданных
Новые ограничения USB в iOS 13: второй раунд борьбы с GrayKey

Пока пользователи постепенно обновляются на новую версию iOS, мы продолжаем исследовать нововведения в различных подсистемах безопасности iOS 13 и её производных. В этой статье мы рассмотрим изменения в работе функции ограничений USB.

👉 https://blog.elcomsoft.com/ru/2019/09/novye-ogranicheniya-usb-v-ios-13-vtoroj-raund-borby-s-graykey/

#USB #USBrestricted #органичения #iOS #iOS13 #GrayKey #мобильнаякриминалистика #смартфон #iphone
Elcomsoft Phone Breaker 9.20: извлечение и анализ паролей Экранного времени и записей Диктофона из iCloud

В Elcomsoft Phone Breaker 9.20 и Elcomsoft Phone Viewer 4.70 расширена поддержка доступных для извлечения и анализа категорий данных. В новых версиях продукта добавлена поддержка аудиоклипов, записанных встроенным приложением Диктофон, а также паролей подсистемы Экранное время.

👉 https://www.elcomsoft.ru/news/726.html

#iOS #iPhone #iCloud #диктофон #экранноевремя #защитаданных #извлечениеданных #мобильнаяфорензика
Извлечение паролей Экранного времени и записей Диктофона из iCloud

Код-пароль Экранного времени – своеобразный дополнительный уровень защиты в iOS. Установка пароля Экранного времени позволяет защитить доступ к настройкам ограничений (к примеру, максимальное время использования устройства или отдельных приложений, установки или удаления приложений, изменения учётной записи и других). Помимо основной функции пароль Экранного времени обладает важным свойством: при его установке система запросит не только код блокировки экрана, но и пароль экранного времени при попытке сбросить пароль к локальной резервной копии. В свою очередь локальная резервная копия является важнейшим элементом логического анализа устройств с iOS.

Код-пароль Экранного времени можно извлечь из локальной резервной копии устройства, но только в том случае, если...
👉 https://blog.elcomsoft.com/ru/2019/10/izvlechenie-parolej-ekrannogo-vremeni-i-zapisej-diktofona-iz-icloud/

#экранноевремя #пароли #icloud #мобильнаякриминалистика #паскод
Четыре с половиной пароля. Как устроена система аутентификации iOS

Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков, у паролей есть и несомненные достоинства: при должном контроле они могут быть как достаточно безопасными, так и вполне запоминаемыми.
Что важнее — безопасность или запоминаемость? Вопрос не такой однозначный, каким кажется. Еще исследование 2017 года показало, что у самого обычного пользователя порядка двадцати учетных записей. У среднего офисного работника использовалась 191 учетная запись — и это только те пароли, которые вводятся в окно браузера.

Какие еще пароли бывают? Если у тебя iPhone, то, скорее всего, тебе приходится иметь дело с четырьмя (или пятью — как посмотреть) паролями, тесно связанными между собой. Вот они:

🗝 Код блокировки экрана (это пароль, которым ты разблокируешь iPhone).
🗝 Пароль от iCloud (он же — пароль от учетной записи Apple ID).
🗝 Пароль от резервной копии iTunes (с его помощью будет зашифрована резервная копия iPhone, если создать ее на компьютере).
🗝Пароль «Экранного времени» (позволяет защитить перечисленные выше пароли от сброса, а также устанавливать ограничения на использование устройства).
🗝 Одноразовый код двухфакторной аутентификации (будем считать его «половинкой» пароля; используется только в учетных записях, на которых включена двухфакторная аутентификация).

Читать далее 👉
https://xakep.ru/2019/10/10/ios-passwords/

#пароли #iOS #блокировка #icloud #экранноевремя #аутентификация #защитаданных
Спасибо большое Belkasoft и Lan Project за эту прекрасную возможность встретиться с вами на BelkaDay в Москве, ещё раз пообщаться и рассказать о наших продуктах и технологиях! Всегда рады быть с вами на связи! 🤝😎
Call Detail Record. Как полиция вычисляет преступников без сложной техники

Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала.

Всевидящее око

Мы регулярно пишем об уязвимостях смартфонов, сетей передачи данных и безопасности облачных сервисов. Мы настолько привыкли «думать сложно», что совсем забываем о существовании гораздо более простых и эффективных методов, доступных полиции разных стран.

Зачастую полиция не будет даже пытаться что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отдаст не только историю звонков, но и массу другой интереснейшей информации. Как пример: статья об австралийском журналисте, в которой проанализирована информация, собранная о самом журналисте его сотовым оператором за последние два года (и только она).

По австралийским законам операторы сотовой связи обязаны в течение двух лет хранить определенную информацию о пользователях сети, базу Call detail record. Сюда входит информация о местоположении устройства в каждый момент времени (кстати, недавно в Швеции был создан прецедент: одной лишь этой информации недостаточно для вынесения приговора), журнал звонков, включая информацию о другом абоненте, и данные о сессиях выхода в интернет. Что касается SMS, то по австралийскому закону об охране частной жизни без предварительной санкции на прослушивание оператор имеет право (и обязан) сохранить лишь метаданные: время отправки, размер сообщения и адресата. Содержимое самих сообщений (а тем более голосовых звонков) не сохраняется.

Так выглядит информация, собранная о журналисте оператором....

👉 https://xakep.ru/2019/11/07/call-detail-record/

#местоположение #шифрование #защитаданных #криминалистика #геолокация #apple #google #смартфон
Мерцание против DC Dimming: iPhone 11 Pro, Pixel 4/4 XL, OnePlus 7/7T, Xiaomi Mi 9 и смартфоны с Android

Мерцающие OLED дисплеи остались в прошлом! Сначала в смартфонах Xiaomi, а потом и в других китайских устройствах стали появляться экраны без мерцания. Более того, мерцание стали отключать и на предыдущих поколениях устройств. Насколько действительно полезна функция DC dimming и сколько здесь рекламы, что на самом деле сделали в Xiaomi и можно ли отключить мерцание на других смартфонах? Попробуем разобраться.

О вреде мерцания
Споры о вреде мерцания не стихают с тех самых пор, как дисплеи начали мерцать. «Через пять минут глаза слезятся, через полчаса краснеют»....

👉 https://blog.elcomsoft.com/ru/2019/11/merczanie-protiv-dc-dimming-iphone-11-pro-pixel-4-4-xl-oneplus-7-7t-xiaomi-mi-9-i-smartfony-s-android/

#мерцание #экран #OLED #Xiaomi #dimming #samsung #Apple #смартфон #googlepixel #iphonepromax #android #ios
ElcomSoft Phone Breaker 9.30: новый код для работы с iCloud, низкоуровневый доступ в iCloud Drive

В Elcomsoft Phone Breaker 9.30 полностью переработана внутренняя логика доступа в облако iCloud. Новый код существенно повышает надёжность и скорость работы и позволяет скачивать из облака резервные копии, созданы устройствами под управлением всех версий iOS до 13.2 включительно. Новый низкоуровневый механизм доступа в iCloud Drive позволяет извлекать больше данных в сложных случаях.

👉 https://www.elcomsoft.ru/news/727.html

#iOS #iPhone #iCloud #диктофон #экранноевремя #защитаданных #извлечениеданных #мобильнаяфорензика