Одной из основных задач расследований, связанных с мобильными устройствами, является извлечение максимально полного набора данных. В случае, если мобильное устройство — iPhone, для низкоуровневого доступа к файлам и для расшифровки Связки ключей, в которой хранятся все пароли пользователя, может потребоваться установка джейлбрейка. Несмотря на то, что существуют надёжные методы сбора данных, которые работают без джейлбрейка, эти методы могут быть недоступны в зависимости от ряда факторов, что возвращает нас к вопросу о джейлбрейках. Сегодня мы рассмотрим два самых популярных и самых надёжных в работе джейлбрейка — checkra1n и unc0ver. Чем они отличаются и в каких ситуациях какой из них стоит использовать? Попробуем разобраться.
Современный смартфон — бесценный кладезь информации с одной стороны и вполне реальная угроза приватности с другой. Смартфон знает о пользователе столько, сколько не знает ни один человек — начиная с подробной истории местоположения и общения в интернете и заканчивая кругом общения в реальной жизни, который определяется распознаванием лиц встроенными технологиями искусственного интеллекта. Чем больше и чем разнообразнее становится информация, собираемая о пользователе, тем в большей степени её требуется защищать. Задача же правоохранительных органов прямо противоположна: улики требуется из устройства извлечь. Возникает конфликт интересов.
День ото дня специалисты Apple работают над тем, чтобы осложнить жизнь эксперта-криминалиста. Усложняется работа с облаком iCloud, вводятся новые условия и ограничения. С выходом iOS 13.4 и macOS 10.15.4 работа экспертов станет ещё немного труднее. Посмотрим, что нового появилось в последних версиях операционных систем от Apple (и как изменилась при этом работа продуктов Элкомсофт).
Благодарности: эта статья не вышла бы в свет без подробных консультаций Романа Морозова, руководителя техподдержки ACELab.
Одной из «городских легенд» современной IT индустрии является бесплатность и открытость операционной системы Android, что в теории позволяет любому выпустить свой собственный смартфон с уже готовым программным обеспечением. Казалось бы, в Китае десятки заводов с радостью выполнят любой заказ, а собрать работоспособную прошивку на основе готовых исходных кодов — и вовсе вопрос нескольких недель. Почему же мы не наблюдаем десятков и сотен компаний-однодневок, выпускающих смартфоны под собственной маркой? Попробуем разобраться в подводных камнях, которые будут ожидать новичка в области смартфоностроения на примере американской компании Essential.
Вспомним 2013 год. В арсенале Qualcomm – весьма удачные чипы Snapdragon 800, основанные на 32-разрядных ядрах Krait 400 собственной разработки. На этом чипе (и его последователе, Snapdragon 801) были выпущены десятки, если не сотни самых разнообразных моделей. На момент анонса у топового чипсета Qualcomm просто не было альтернатив: основанные на ядрах ARM Cortex A15 решения были прожорливы до чрезвычайности и не могли составить конкуренцию четырём кастомным ядрам Krait. Казалось бы, всё хорошо; Qualcomm – король горы, достаточно продолжать развивать удачную архитектуру. Казалось бы, что может пойти не так? (далее…)
Как выглядит современный смартфон? Чёрный брусок прямоугольной формы. С одной стороны – экран, с другой – одна или две камеры. Похожесть устройств последних поколений достигла степени смешения, когда с первого взгляда невозможно определить ни модель, ни даже производителя. Но так было не всегда. В нашей лаборатории побывало порядка больше полутора сотен моделей; порядка пятидесяти из них были в более или менее длительном постоянном использовании. Сегодня мы расскажем о моделях, которые запомнились чем-то необычным и которые выбиваются из стройных рядов чёрных прямоугольников. В отличие от множества подобных статей, основанных на официальных спецификациях и картинках, мы всеми описанными устройствами пользовались в течение достаточно длительного времени, и описанные впечатления выражают мнения нас как пользователей.
Многочисленные публикации подробно осветили тот факт, что OnePlus 6 поступил в продажу с критической уязвимостью. По данным исследователей (подтверждённым самой компанией OnePlus), смартфон поставляется с загрузчиком, который даже в «заблокированном» состоянии позволяет загружать неподписанный код. Эксплуатация уязвимости выглядит предельно просто: достаточно загрузить телефон в штатный режим fastboot, откуда выполнить команду загрузки неподписанного образа (к примеру, fastboot boot unsigned.img). В устройствах, загрузчики которых не содержат критических ошибок, команда не будет отработана и выдаст сообщение об ошибке. OnePlus 6 соглашается загрузить неподписанный код:
Устанавливать или не устанавливать очередное обновление, «прилетевшее» на смартфон? В свете недавних событий, связанных с Apple и тем, как компания умышленно ограничивает производительность старых устройств (да, теперь это официально доказано) вопрос приобретает особую пикантность. Но что, если выбора-то и нет? Если производитель, выпустивший на рынок очередного «убийцу флагманов», так и не выпустил ни одного крупного обновления? В этой статье мы расскажем о ряде производителей, поступивших именно таким образом.
Биометрические механизмы аутентификации стали использоваться в смартфонах не так давно. Всего четыре года назад дактилоскопический сканер появился в iPhone 5s. До той поры отдельные попытки интегрировать сканеры отпечатков предпринимались производителями и раньше, но ничего хорошего из этого не выходило.