Облачная криминалистика: новая реальность?

24 сентября, 2021, Oleg Afonin
Рубрика: «Разное»
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Постепенное усиление защиты и применение сквозного шифрования в мобильных устройствах последних поколений опережает развитие технических средств анализа, имеющихся в распоряжении у экспертов-криминалистов. Извлечение микросхем памяти из современного смартфона не принесёт никакой пользы, а разблокировка смартфона последней модели с неизвестным паролем может оказаться принципиально невозможной. Облачная криминалистика предлагает обходной путь для получения доступа к данным, но является ли этот способ панацеей или эксперту предстоит столкнуться с новыми сложностями? Попробуем разобраться.

Тенденции развития мобильной криминалистики

С нашей точки зрения, будущее мобильной криминалистики — в облачном анализе, и дело здесь не только и даже не столько в постоянно усиливающейся защите мобильных устройств. Да, в области облачной криминалистики существует множество проблем, связанных с усилением защиты от несанкционированного доступа и сквозным шифрованием всё большего количества данных. Но есть и обратная тенденция, которая позволяет нам оптимистично смотреть в будущее. Правительства и спецслужбы многих государств активно противодействуют повсеместному внедрению сквозного шифрования в облаке. Мы подробно писали об этом в статье Apple не будет шифровать резервные копии iPhone в iCloud; сделанный нами вывод — в Apple отказались от сквозного шифрования резервных копий, потому что оно «…с большой вероятностью привело бы к возникновению очередной точки напряжения между Apple и ФБР».

Ещё одним маркером, позволяющим нам с уверенностью прогнозировать успехи именно в облачной криминалистике, является внедрение систем автоматизированного сканирования фотографий, загружаемых пользователями в облачные сервисы. Практически все облачные сервисы сканируют загруженные их пользователями файлы на предмет нелегального контента, для чего используются базы данных наподобие CSAM. Такое сканирование было бы невозможным при использовании сквозного шифрования — технологии, подразумевающей полную недоступность и непрозрачность загруженных данных для стороннего наблюдателя.

Мы с большим интересом наблюдали за ситуацией, развернувшейся вокруг созданной (и временно отложенной) Apple системы сканирования загружаемых в облако фотографий непосредственно на iPhone пользователя. Особенности предложенной Apple реализации позволяют нам предположить, что если бы подобная система была внедрена Apple, то логичным следующим шагом стало бы внедрение сквозного шифрования и для фотографий в iCloud. Тем не менее, внедрение системы автоматизированного сканирования фотографий на iPhone было отложено, и о сквозном шифровании фотографий в облаке речи (пока?) не идёт.

Проблемы низкоуровневого анализа

Первые смартфоны появились немногим больше десятилетия назад, успев пройти весь путь от практически незащищённого состояния до практически неуязвимого с точки зрения доступа к данным. Шифрование пользовательских данных — сначала опциональное, позднее ставшее обязательным и неотключаемым, — стало лишь первой из многих помех в работе эксперта-криминалиста. Несколько лет назад разработчики Apple усложнили транспортировку изъятых устройств, отключая передачу данных через порт USB. С выходом процессорной платформы Apple A12 была закрыта уязвимость, позволявшая получить низкоуровневый доступ к файловой системе через эксплойт checkm8, что существенно усложнило процесс низкоуровневого анализа новых моделей iPhone. Сама возможность перебора паролей блокировки экрана в последних моделях под вопросом; впрочем, немногим лучше ситуация со старыми моделями, на которых по умолчанию установлены 6-значные цифровые пароли.

Немногим лучше ситуация в мире Android. Два года назад завершился переход с устаревшей и небезопасной системы шифрования диска Full Disk Encryption (FDE) на существенно более стойкую схему пофайлового шифрования File-Based Encryption (FBE), для взлома которой необходимо не просто подобрать правильный пароль блокировки экрана, но и сделать это непосредственно на самом устройстве. Новая модель шифрования сделала практически бесполезным извлечение через режим EDL, ранее использовавшийся для низкоуровневого доступа к данным.

Облачный анализ — решение проблемы физического доступа

Без преувеличений, наша компания стала первопроходцем облачной криминалистики для экосистемы Apple, разработав методику и выпустив инструмент для извлечения резервных копий из iCloud в 2012 году. На тот момент наш метод являлся прорывным, а его эффект сравним с эффектом, который оказал в своё время эксплойт checkm8. Мы рассказали об основных исторических вехах нашего пути в статье The Inception of Elcomsoft Phone Breaker.

Метод облачного анализа не только решает основную проблему физического доступа, но и даёт дополнительные преимущества. Перечислим некоторые из них:

  • Авторизоваться в облачном сервисе легче, чем взломать код блокировки смартфона. Пароль от облачной учётной записи часто можно извлечь с компьютера пользователя, другого устройства или облачного сервиса, а код блокировки экрана, как правило, не хранится нигде.
  • Официальный запрос. Данные из облака доступны правоохранительным органам по официальному запросу, а физические устройства производители взламывать отказываются. Так, Apple отказались извлекать информацию из iPhone после выхода iOS 8, утверждая, что шифрование данных не позволяет им этого сделать. У официальных запросов есть и обратная сторона: компании не возвращают ту часть данных, которая защищена сквозным шифрованием (об этом — в следующем разделе).
  • Иногда можно использовать токен вместо пароля. Если говорить об iOS, то использование токенов (маркеров аутентификации) для доступа в облако сильно ограничено: годятся только токены с компьютеров с macOS, причём использовать их можно только на том же самом компьютере. У прочих облачных сервисов ограничений меньше, но и для них одного лишь токена будет недостаточно, чтобы получить доступ к тем же паролям пользователя.
  • Больший объём данных. Информация в облаке поступает со всех устройств, с которых пользователь входил в учётную запись. В случае с Android в облаке Google может содержаться информация о местоположении за последние несколько лет; на самом устройстве эти данные, как правило, не хранятся. Для устройств Apple данные также могут синхронизироваться между устройствами.
  • Устройство сломано, заблокировано или недоступно. Для облачного анализа доступ к физическому устройству не нужен (за исключением редких случаев, когда само устройство необходимо для прохождения двухфакторной аутентификации).

Elcomsoft Phone Breaker позволяет извлечь из облака iCloud все доступные данные, включая ту их часть, которая защищена сквозным шифрованием (и не возвращается компанией Apple по официальным запросам).

Проблемы облачного анализа

Было бы неправильно рассказать о преимуществах облачного анализа и не упомянуть связанные с ним проблемы. Первая и самая очевидная проблема — пароль. «Где взять пароль от учётной записи» — первая мысль, которая приходит в голову любому эксперту. У этой проблемы есть не менее очевидное решение: пароль можно извлечь из других источников. К примеру, таких:

  • Microsoft Account: извлечь из браузера Edge, Chrome, Firefox и других (Elcomsoft Internet Password Breaker); взломать пароль к учётной записи Windows при помощи Elcomsoft Distributed Password Recovery (если учётная запись Microsoft Account используется для входа в Windows 10); извлечь из других устройств или облачных сервисов (таких, как Google Account — Elcomsoft Cloud Explorer, связка ключей iOS или iCloud, связка ключей macOS, программы хранения паролей и т.д.)
  • Apple ID/iCloud: извлечь из браузера; извлечь из других устройств и облачных сервисов (Microsoft Account, Google Account).
  • Google Account: извлечь из браузера; извлечь из других устройств и облачных сервисов (iCloud Keychain, Microsoft Account).

Вторая проблема облачного анализа — защита методом двухфакторной аутентификации. В последние годы все вновь созданные учётные записи Apple в обязательном порядке защищаются двухфакторной аутентификацией. Реальное использование этой системы находится на уровне 90% для пользователей Apple. Обойти защиту двухфакторной аутентификации может быть как очень простой задачей (достаточно извлечь доверенную SIM-карту, если она не защищена PIN-кодом), так и очень сложной (когда для этого нужно разблокировать физическое устройство или отыскать доверенный ключ FIDO U2F).

Сквозное шифрование также является проблемой, которую не всегда можно обойти. Для многих типов данных в iCloud существует решение в виде Elcomsoft Phone Breaker (для доступа к защищённым сквозным шифрованием данным потребуется код блокировки или системный пароль от одного из доверенных устройств пользователя), однако для некоторых других готового решения не существует. Вот как различные облачные провайдеры защищают данные:

  • Microsoft Account: похоже, компания Microsoft не заинтересована в сквозном шифровании. По крайней мере, обнаружить защищённые таким образом данные нам не удалось даже в новом «безопасном» расширении OneDrive Personal Vault.
  • Apple ID/iCloud: обширный список, который приводится ниже. Как уже упоминалось, большую часть этих данных можно успешно извлечь и расшифровать.
  • Google Account: резервные копии Android 9 и более новых версий зашифрованы сквозным шифрованием. Расшифровать их можно при восстановлении на новое устройство, при этом потребуется ввести пароль (код блокировки экрана) от старого устройства.
  • Amazon (учётные записи пользователей): мы не нашли никаких данных, которые Amazon защищал бы сквозным шифрованием. Это касается потребительских учётных записей, которые нужны для использования устройств Kindle, FireOS и FireTV.
  • BitWarden (программа хранения паролей): пароли синхронизируются в облако в зашифрованном виде; для расшифровки используется мастер-пароль.

Apple ID защищает сквозным шифрованием следующие типы данных в iCloud (информация для iOS 14 и 15):

  • Облачная связка ключей iCloud Keychain
  • Сообщения Messages (SMS, iMessages, вложения)
  • Карты Apple Maps (поисковые запросы, маршруты, частые локации)
  • История браузера Safari (iOS 13 и новее)
  • Приложение Apple Health
  • Экранное время — Screen Time
  • Данные Home
  • Голосовые заметки

Дополнительная информация — в статье Сквозное шифрование облачных данных: Apple, Google и Microsoft.

Помимо проблем с аутентификацией и шифрованием, у облачной криминалистики есть и другие проблемы. Для доступа к данным используются проприетарные протоколы, особенности которых компаниями не разглашаются. При этом протоколы доступа к данным ещё и постоянно меняются, провоцируя постоянную гонку «щита и меча». Apple делает все возможное, чтобы предотвратить доступ сторонних приложений к резервным копиям в iCloud. В последнее время при скачивании данных проверяется аппаратный идентификатор реального физического устройства. Google также постоянно вносит изменения в протоколы коммуникации и методы аутентификации, что заставляет нас постоянно выпускать обновления, адаптированные к очередным произошедшим изменениям. Microsoft использует сложный протокол синхронизации данных, разобраться в котором оказалось непросто. Отметим, что протокол синхронизации настолько нетривиален, что даже собственные продукты Microsoft (например, версия браузера Edge для iOS) иногда не могут синхронизировать данные, которые им положено синхронизировать.

 


  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

REFERENCES:

Elcomsoft Cloud eXplorer

Elcomsoft Cloud Explorer – инструмент для доступа к информации из Google Account как с паролем, так и без него. Извлекаются записи и заметки Google Keep, синхронизированные контакты, закладки, пароли и история просмотра страниц из браузера Chrome, история поисковых запросов, данные о местоположении пользователя, календари и многое другое. Для доступа требуются данные учётной записи Google. Поддерживается двухфакторная аутентификация.

Официальная страница Elcomsoft Cloud eXplorer »


Elcomsoft Phone Breaker

Инструмент для криминалистов, извлекающий и расшифровывающий данные из резервных копий устройств iOS, Windows Phone и BlackBerry и соответствующих облачных сервисов. Доступ в iCloud по паролю либо маркеру аутентификации, извлечённому из компьютера пользователя. Поддержка двухфакторной аутентификации. Расшифровка Keychain и ускорение перебора паролей на видеокартах AMD и NVIDIA. Словарные атаки для ускоренного восстановления паролей.

Официальная страница Elcomsoft Phone Breaker »

НАШИ НОВОСТИ