Компания Cellebrite, разработчик комплексов по взлому iPhone и Android-смартфонов, прекратила сотрудничество с российскими силовыми ведомствами. Причиной стало использование ее техники для преследования оппозиционеров и представителей национальных меньшинств. В России устройства Cellebrite закупаются на миллионы рублей – они используются МВД, Следственным комитетом и даже Сбербанком. Прощай, Россия Израильская компания Cellebrite, производитель программно-аппаратных комплексов по взлому мобильных устройств на Android и iOS, полностью прекратила сотрудничество с клиентами из России и Белоруссии, основная масса которых – силовые ведомства и финансовые организации. В компании заявили, что она покидает обе страны «незамедлительно» (immediately). Представители Cellebrite не стали уточнять причины принятия такого решения. Со слов ее генерального директора Йоси Кармила (Yossi Carmil), компания «постоянно пересматривает и обновляет свою политику с целью гарантировать клиентам, что работает в полном в соответствии с принятыми международными правилами и положениями». По информации израильской газеты Haaretz, случившееся напрямую связано с попытками российских силовиков взломать смартфоны, принадлежащие оппозиционерам. В статье издания сказано, что российские силовые структуры хотели получить доступ к данным Любови Соболь (юрист «Фонда борьбы с коррупцией», возглавляемого Алексеем Навальным), для чего применили комплекс UFED, разработанный Cellebrite. Одна из модификаций комплекса UFED для взлома смартфонов По информации Haaretz, правоохранительные органы Белоруссии и России также использовали технологии Cellebrite для преследования и других оппозиционеров, а вместе с ними – представителей национальных меньшинств, правозащитников, а также людей, относящих себя к ЛГБТ. Кто призывал к уходу Cellebrite из России Добиться прекращения сотрудничества Cellebrite с российскими и белорусскими силовиками стремился израильский юрист, активист и борец за права человека Эйтай Мак (Eitay Mack). Объединившись с 80 другими правозащитниками (их имена и гражданство издание не раскрывает), он нашел и опубликовал доказательства, указывающие на использование разработок Cellebrite для преследования политических деятелей, а также различных групп меньшинств в России. Заявление Cellebrite об уходе из России и Белоруссии Cellebrite, пишет Haaretz, прекратила экспорт своих технологий в Белоруссию и Россию после того, как эти документы были обнародованы. В прошлом компания отрицала продажу технологий Белоруссии, но следственные органы выяснили, что администрация Лукашенко активно использовала хакерские технологии Cellebrite на протяжении последних пяти лет, с 2016 г. Кто закупает продукцию Cellebrite в России Основной продукт Cellebrite – это аппаратно-программный комплекс UFED, существующий в нескольких модификациях. Российские силовые структуры тратят на закупку этих приборов миллионы рублей, чтобы иметь возможность взламывать смартфоны российских граждан. Например, в марте 2018 г. стало известно, что управление Следственного комитета (СК) по Волгоградской области закупило комплексы UFED Touch2 Ultimate Ruggedized на 800 тыс. руб. Поставку оборудования обеспечила российская компания «ЛАН-проект». За год до этого та же «ЛАН-проект» реализовала обновление ПО UFED Touch до версии UFED Touch2 Ultimate для МВД по Хабаровскому краю. Свою работу компания оценила в 1,26 млн руб. В августе 2018 г. приборы для взлома мобильных устройств россиян закупило Военное следственное управление СК в Центральном и Восточном военном округах. Размер вложений превысил 5 млн руб., а поставщиком выступила компания «Экспертэкспресс». В данном случае закупались приборы UFED 4PC Ultimate и MagiCube. Что немаловажно, продукцией Cellebrite интересуются не только силовые ведомства, но и финансовые организации. В августе 2017 г. тендер на поставку комплексов UFED Touch2 провел Сбербанк, а победила в нем уже знакомая «ЛАН-проект». В ноябре 2017 г. с ней был заключен контракт – за 4,1 млн руб. она поставила Сбербанку 11 таких комплексов. В банке объяснили, что устройства Cellebrite используется финорганизацией. в случаях заражения смартфонов неизвестными вирусами, для поиска и анализа их новых разновидностей. Согласие владельца смартфона при этом обязательно. Насколько сильна Cellebrite Cellebrite, основанная в Израиле в 1999 г., в настоящее время располагает широким спектром наработок, позволяющим взламывать не только смартфоны, но и специализированное программное обеспечение. В декабре 2020 г. ее специалистам удалось обойти алгоритмы защиты Signal – мессенджера, считавшегося самым безопасным и неприступным в мире. CNews писал, что обойти защиту Signal специалисты Cellebrite смогли при помощи собственного программного инструмента Physical Analyzer, предназначенного для систематизации и обработки информации, полученной со смартфона. Это ПО постоянно усовершенствуется, и одна из его последних версий смогла взломать мессенджер. Сотрудники компании сумели восстановить переписку одного из пользователей и заодно весь медиаконтент, который он отправлял или получал от собеседников. Источник: https://safezone.cc/threads/rossijskix-silovikov-ostavili-bez-specsredstv-po-vzlomu-iphone.38262/
Veni: https://web.archive.org/web/2020121...s-new-solution-for-decrypting-the-signal-app/ Vidi: https://signal.org/blog/cellebrite-and-clickbait/ Vici: https://www.cellebrite.com/en/cellebrites-new-solution-for-decrypting-the-signal-app/ оказалось что в этом случае нужно иметь полный физической доступ к разблокированному телефону. В этом случае Cellebrite автоматизировала "атаку". т.е. что данные (сообщения, картинки, приложения) хранятся зашифрованные не секрет и что ключ для расшифровки тоже должен быть в телефоне тоже логично...
Нет, я давно уже с этим банком простился, но настораживает такая непрофильная активность. С какого перепуга финансовая организация берется за деятельность, которую по законодательству правомочны выполнять только спецслужбы?
С какого перепугу форензикой могут заниматься только спецслужбы? Вы наверное просто не так понимаете. То что у Сбера есть своя комманда спецов по ИБ со специалистами также и форензики (как впрочем у каждого более-менее крупного банка) я думаю не для кого не секрет. Идём дальше, какой-либо клиент банка заявляет у меня украли 100500Р, при этом у меня стоит приложение Сбера с 2-факторной защитой. В этом случае сотрудники Сбера говорят клиенту: "А дайте-ка взгянуть одним глазком на ваш телефон, я надеюсь, вы не будете против?" Человек в большинстве случаев соглашается и в этом случае с согласия владельцы телефона делается полный дамп телефона и дальше уже телефон вместе с памятью раскручивается на цифровые болтики и винтики. Ну а там уже вытаскивают что надо. Как-то так.
Ага, у Сбера дочка по ИБ, зовётся "Бизон" , довольно сильная команда и известная. Да и тестить им есть где и что))))
А вот ответ на такие громкие заявки Signal похекал форензику Cellebrite https://signal.org/blog/cellebrite-vulnerabilities/
Из статьи я понял, что могучие хеккеры при помощи хеккерского windows explorer разыскали в дистрибутиве сабжа установщик интерфейсных библиотек айтюнса, подписанный (сюрприз!) apple'ом. И при помощи скриншота хеккерского process explorer'а убедительно доказали, что сабж таки эти официальные эппловские длл загружает. И дальше какой-то странный вывод, что эппл выдали сабжу разрешение включить свои библиотеки в их продукт и типа это должно быть опасно для владельцев сабжа. Сложно передать чувства реверс-инженера с 13-летним стажем, читающего такое
Шолотрон, если не дружишь с аглицким, то там расписано, как он смог сфрмировать файл на смартфончике, отсканировав который виндовс-девайс с израильской софтиной затроянился на экране всплыл поп-ап, сканирующее ПО похекалось
воот для запаздывающих в развитии поцреотов перевели: https://xakep.ru/2021/04/22/marlinspike-vs-cellebrite/
Нарративную часть и видосики я пропустил, из технических деталей только про копирайты. Видосы про всплывающие мессаджбоксы и намеки на опенсурсный код, не обновлявшийся десять лет - не пруф. Если хочешь могу снять видос как читая ачат можно мессаджбокс словить.
нет, как раз-таки наоборот вряд-ли яблоко выдало разрешение на использование своих бинарников в чужих приложениях. Ну и это я так понимаю было скорее театральное отступление, подача для яблока. А так я понимаю речь о том что там старые библиотеки и при форензике происходит сканирование всех файлов и тут сюрпрайз срабатывает сплоит для старой библиотеки DLL FFmpeg. Ну и далее обещание выгружать с бинарником Signal "случайные" файлы на случай форензики телефона...
Ну вот самой сути очень мало в статье. Типа про старый и не твой эксплоет нечего написать, зато можно вывалить кучу воды и скриншотов проводника с процесс эксплорером, как пруфы для расследования уровня школьника Васи.
Тут более подробно перевели https://vc.ru/tech/237415-kompaniya...al-v-otvet-komanda-signal-vzlomala-cellebrite
Это не перевод, а пересказ. О, да там у них спешиал олимпикс и взаимное бросание гавном друг в друга оказывается. AppleApplicationSupport64.msi - инсталлер, который обычно прячут в инсталляторы эппловского софта для винды (qt, itunes, может еще чего-нибудь). Вообще такая компоновка обычно характерна для случаев, когда разработчик предоставляет каким-то сторонним конторам апи для работы со своими устройствами. Хз зачем это могло бы понадобиться эпплам, возможно антимонопольные или еще какие законы обязывают. Если покопаться, то может вдруг выясниться, что никаких нарушений в использовании этих библиотек нет.