group-telegram.com/blocksignal/848
Last Update:
На фоне утечки можно увидеть противостояние компаний, разрабатывающих инструменты цифровой экспертизы, с производителями мобильных устройств — Apple и Google. В частности, Apple с выходом iOS 18 усилила меры безопасности, что затруднило доступ к устройствам даже для мощных инструментов вроде GrayKey и UFED Cellebrite (хотя они менее публичны в отличии от первых, и стараются скрывать свои возможности. наши коллеги из Казахстана взламывали месяц назад iphone 14 на iOS 16 , что в целом явялется новшеством в криминалистике в отношении скорости взлома после выхода модели) Сказки на тему, ломают только до десятого айфона, были долгое время не сказками, в большинстве своем.
Хотя, хочется отметить, что есть различие в полном доступе и частичном, полностью выгрузка телефона с доступами ко всем разделам телефона и приложениям внутри, у грейкэй только к 11 айфону ( для понимания картины)
Так же хочется отметить, что в 2020 году Apple ослабила режим AFU. Поясню
В данном случае речь идёт о двух состояниях iPhone, в которых он пребывает попеременно: BFU и AFU. BFU – это before first unlock (до первой разблокировки) и AFU – after first unlock (после первой разблокировки).
В состояние BFU айфоны погружаются автоматически раз в несколько дней. Понять, что это произошло можно по тому, что он начинает требовать от вас ввести пароль разблокировки, не позволяя авторизоваться при помощи биометрии. Это самое безопасное состояние, в котором смартфон получает несколько наборов ключей шифрования и надёжно шифрует данные, хранящиеся в памяти, которые не могут быть извлечены просто так. 95% времени наши айфоны именно в находятся в режиме AFU.
Хотя часто сами сотрудники допускают ошибку и выключают устройство, если видят, что отключена функция свайпа вниз ( для включения авиа режима) для чего это делают? чтобы не дать ему подключиться к беспроводным сетям, получить дистанционную команду на удаление данных.
Фактически же сотрудник, выключающий изъятое устройство, заметно осложнит работу эксперта. И вот почему.
Устройство переводится из состояния AFU* в состояние BFU* со всеми вытекающими последствиями.
Ключи шифрования пользовательского раздела хранятся в оперативной памяти устройства. При его выключении ключи исчезают, а восстановить их можно исключительно вводом корректного пароля (кода блокировки экрана).
Если возникнет необходимость подобрать код блокировки, то скорость атаки после выключения или перезагрузки устройства будет почти на порядок медленнее.
Перестанут работать записи lockdown; логическое извлечение станет невозможным.
Если код блокировки неизвестен, извлечение данных придётся проводить в режиме BFU
Прогрессивные задержки делают перебор кодов блокировки экрана длительным процессом. Так, перебор всего пространства 4-значных PIN-кодов займёт 416 дней, а попытка перебора всех 6-значных PIN-кодов заняла бы 114 лет.