Декларации и реальность: свобода слова глазами Apple, Google и других

22 ноября, 2024, Oleg Afonin

Интернет, изначально задуманный как пространство свободы и равенства, постепенно превратился в поле битвы за контроль над информацией. Государства с давних времён стремились ограничить доступ своих граждан к информации, будь то через уголовное преследование, жёсткую цензуру или демонстративную слежку за их активностью в сети. В эпоху цифровизации и искусственного интеллекта эти тенденции только усилились: современные технологии позволяют не только блокировать ресурсы, признанные государствами нежелательными, но и отслеживать, анализировать и даже прогнозировать поведение пользователей.

Читать дальше »

Использование checkm8 для доступа к данным

19 мая, 2021, Oleg Afonin

В бета-версии Elcomsoft iOS Forensic Toolkit 8.0 для компьютеров Mac появилась поддержка эксплойта загрузчика checkm8. Использование checkm8 сделало возможным проведение низкоуровневого анализа для ряда устройств Apple с извлечением образа файловой системы и расшифровкой связки ключей. Что такое checkm8, в чём отличия от checkra1n и чем наш метод отличается от аналогов — в этой статье.

Читать дальше »

Извлечение данных из iPhone с использованием checkm8: руководство

19 мая, 2021, Vladimir Katalov

Не так давно в iOS Forensic Toolkit для macOS появилась поддержка эксплойта загрузчика checkm8. В новой версии инструментария был добавлен новый режим анализа, позволяющий извлечь образ файловой системы и расшифровать Связку ключей из моделей iPhone 5s, iPhone 6, 6 Plus, 6s, 6s Plus и iPhone SE первого поколения, работающих под управлением любых версий iOS за исключением iOS 7.x. В этой статье подробно описано использование метода извлечения на основе checkm8.

Читать дальше »

Криминалистический анализ iCloud: типы данных, защита и способы извлечения

21 апреля, 2021, Oleg Afonin

Мы продолжаем серию публикаций по облачной криминалистике. В этой статье рассказывается о типах данных, доступных в облаке iCloud, и о том, как Apple хранит и защищает эти данные. Опишем способы, инструменты и требования для доступа к этим данным. Рекомендуем также ознакомиться с содержимым предыдущей статьи, в которой изложены основы облачной криминалистики.

Читать дальше »

Криминалистический анализ iCloud: цели, способы и ответы на вопросы

19 апреля, 2021, Oleg Afonin

Эта статья открывает серию публикаций по облачной криминалистике. В статьях мы расскажем о том, какие цели преследует экспертный анализ «облачных» данных и какие возможности открывает такой анализ по сравнению с исследованием физических устройств; опишем типы данных, доступных в облаке, способы их хранения и защиты, а также методы доступа к этим данным. Эта публикация — обзорная; в ней будут изложены основы облачной криминалистики. В следующей статье серии рассказsывается о типах данных в iCloud, методах их защиты и способах извлечения.

Читать дальше »

Криминалистический анализ iPhone 12 и устройств под управлением iOS 14

18 марта, 2021, Oleg Afonin

В последнем обновлении инструментария iOS Forensic Toolkit 7.0 мы добавили поддержку устройств последнего поколения iPhone 12, а также других устройств, работающих под управлением версий iOS 14.0 – 14.3. Метод извлечения собственной разработки, основанный на использовании агента-экстрактора, имеет ряд преимуществ по сравнению с альтернативами.

Читать дальше »

Режим восстановления iPhone: как узнать версию iOS

18 февраля, 2021, Oleg Afonin

Роль режима восстановления iPhone в мобильной криминалистике невелика, однако даже относительно небольшой объём информации, доступной в этом режиме, может иметь важное значение, если никакие другие способы анализа недоступны. Режим восстановления — один из немногих способов, позволяющих узнать достаточно информации об устройстве для составления официального запроса устройство в Apple, если устройство повреждено, заблокировано или отключено после десяти неудачных попыток разблокировки. Режим восстановления — один из немногих способов, доступных для устройств в режиме ограничения USB.

Читать дальше »

Защита данных в сетевых хранилищах: сравнение Synology, ASUSTOR, QNAP, TerraMaster и Thecus

3 февраля, 2021, Oleg Afonin

Изучением способов защиты данных, предоставляемых производителями сетевых хранилищ, мы занимаемся больше года. Первыми мы исследовали устройства Synology, обнаружив недокументированную уязвимость в способе хранения ключей; затем последовали Asustor, TerraMaster, Thecus и, наконец, Qnap. Производители демонстрируют совершенно разные подходы к защите данных, с разными ограничениями, уязвимостями и сильными сторонами. Сетевому хранилищу какой марки можно доверить хранение конфиденциальных данных? Сегодня мы публикуем сводные результаты нашего анализа.

Читать дальше »

Физический анализ iPhone 4, iPhone 5 и iPhone 5c: пошаговые инструкции

2 февраля, 2021, Oleg Afonin

Разблокировка и физический анализ iPhone вновь стали доступны — но лишь для ограниченного набора устройств. Для моделей iPhone 4, 5 и 5c можно подобрать код блокировки экрана, снять и расшифровать образ раздела данных и получить полный доступ к связке ключей исключительно программным способом. В этом руководстве описаны шаги, необходимые для создания и расшифровки образа данных iPhone 4, iPhone 5 и iPhone 5c.

Читать дальше »

Особенности шифрования в сетевых хранилищах QNAP

1 февраля, 2021, Oleg Afonin

В прошлом году мы провели подробное исследование технологии шифрования, использующейся в сетевых хранилищах от Synology. Единственный слой защиты в виде шифрования сетевых папок не убедил ни предлагаемым уровнем комфорта, ни обеспечиваемым уровнем безопасности. Оптимальным с точки зрения безопасности оказалось бы многоуровневая защита, комбинирующая шифрование диска с шифрованием сетевых папок. Именно так реализована защита данных в сетевых хранилищах QNAP.

Читать дальше »

Защищаем данные: резервное копирование репликацией снимков

26 января, 2021, Oleg Afonin

Тема сегодняшней статьи специфична: я расскажу об одном из способов, которым можно защитить данные от многих типов угроз, включая программы-вымогатели и вирусы-шифровальщики. Речь пойдёт о мощном, простом и удобном, но достаточно малоизвестном способе создания активных резервных копий с использованием сетевых хранилищ Synology – репликации моментальных снимков сетевых папок.

Читать дальше »