12:32
28/3/2012

XRY to narzędzie, które pomaga śledczym w wyciąganiu informacji z telefonów komórkowych, nawet tych zablokowanych kodem dostępowym. Kilka minut zabawy i mamy dump danych z dowolnego iPhone’a oraz telefonów działających pod kontrolą Androida.

Hacki na iPhone

Łamanie passcode w iPhone? Żaden problem. XRY wstrzykuje własny ramdisk, z którego przypuszcza atak na kod. Po kilku chwilach wiemy już jaki kod broni dostępu do urządzenia. Nie jest jednak jasne, czy dodatkowa ochrona w postaci “wymazania danych po 10 nieudanych próbach wprowadzenia passcode” była włączona na telefonie. Wiadomo jednak, jak XRY zachowa się, kiedy nasz passcode to nie 4 cyfry, a bardziej skomplikowane hasło — atak będzie trwał tak długo, jak silne jest hasło — warto więc zadbać o silne hasło. Apple iOS pozwala na takie ustawienie blokady dostępu…

Kiedy śledczy uzyska dostęp do danych w telefonie, wbudowana w XRY przeglądarka plików potrafi wyciągać m.in. fragmenty rozmów ze Skype, Keychain (hasła i klucze zapisane w telefonie) oraz lokalizację użytkownika (na podstawie zdjęć).

xry

xry w akcji - lokalizacja via GPS

XRY jest na tyle user-friendly, że w przypadku pomyłki operatora (ekran podpięcia do iTunes) jest w stanie “przywrócić” urządzenie do stanu pozwalającego na dalszą ekstrakcję danych.

Android? Też żaden problem…

Urządzenia z Androidem to też żaden problem. XRY najpierw rootuje telefon za pomocą jednego z exploitów, a potem zrzuca i analizuje dane. Jest w stanie odtworzyć pattern lock, czyli gest, który odblokowuje telefon. Ostatnio agenci FBI mieli z tym zabezpieczeniem taki problem, że zwrócili się do Google o wszelką pomoc ;)

Autorzy XRY utrzymują, że nie korzystają z backdoorów pozostawionych przez producentów, ale z odkrywanych na bieżąco dziur w ich oprogramowaniu. Jak zdradził przedstawiciel producenta XRY w wywiadzie dla Forbes, zatrudniają oni ponoć 75 developerów, którzy prowadzą badania w tym zakresie…

PS. Na marginesie, niezaznajomionym ze światem informatyki śledczej przypominamy, że narzędzi takich jak XRY jest jeszcze kilka. Dwa najbardziej znane pakiety to FTK od AccessData i EnCase, a ostatnio popularność zyskuje także X-Ways.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

38 komentarzy

Dodaj komentarz
  1. Hej, a gdzie info o lokowaniu produktu? (chodzi mi o link do dystrybutora X-Ways) ;)

  2. jak się przed tym bronić?

    • w razie kontroli telefonem o ścianę ;)

    • Bardziej skuteczny będzie palnik, albo mikrofalówka ;)

    • dlatego od 6 lat uzywam alternatywy, Maemo tera Meego i niech zdobywaja uprawnienia root’a – zycze powodzenie – dla zianteresowanych powiem tylko ze obsluga na n9 i n900 truecrypt’a to zaden problem

    • Zrootuj telefon i zainstaluj sobie avasta na androidzie. Antywirus nie pozwala na wykrycie urządzenia przez komputer pod USB.

    • Kupić możliwie prosty telefon ;)

    • @Łukasz: a jaki problem zrestartować hasło roota na Maemo (Linuxie) poprzez chroot ?
      TrueCrypt? Też są sposoby (https://niebezpiecznik.pl/post/jak-zlamac-haslo-do-bitlockera/)

  3. To już pozostaje nosić ze sobą myphone 1050/1070 albo coś równie lo-tech :-/

  4. Nigdy o tym nie słyszałem… Czy jakiś pakiet zabezpieczający chroni przed tym ?

  5. Echeś… A w telefonie z andziem, to te cudeńka tyż potrafią rozwalić partycję utworzoną na FreeOTFE, a montowaną LUKSManagerem?

  6. A ja mam starą Nokię i mogą mi naskoczyć :)

    • Ale jak znajdą exploit na nokie, to próbując zablokować infiltrację rzutem w ścianę stracisz tylko ścianę :D

  7. SGS2 ma chyba możliwość szyfrowania wszystkich danych w telefonie i na karcie. Nie wiem czy inne modele innych producentów też mają taki ficzer.

    • HTC Sensation XE (więc i inne Sensation) też ma.

    • Kontynuuj prosze. Sam mam sensation, ale nie slyszałem o takiej opcji.

    • Juz Desire HD ma cos podobnego: Ustawienia -> Pamiec -> Szyfrowanie pamieci

    • @Maciej: jak wrócę do domu to Ci napiszę gdzie to znaleźć, bo nie pamiętam, a akurat nie mam telefonu przy sobie. Wydaje mi się jednak, że jest tak samo jak w Desire HD. Jeszcze jest zależne od posiadanego ROMa.

    • @Maciej: w stockowym ROMie ICS 4.0.3 masz Ustawienia->Pamięć->Szyfrowanie kart SD. Domyślam się, że w innych ROMach jest analogicznie.

  8. Blackberry tez jest supportowany :(

  9. Nie zrootujesz Androida jeżeli masz wyłączonego ADB (domyślnie jest wyłączony), a więc FBI i tak musiało by się zgłosić do Google.

  10. @Zwierzak to chodzi o debugowanie usb co nie? bez tego root nie ma prawa sie udać co nie?

  11. @zwierzak:

    Może to zależy od telefonu, ale w SGS2 rootujesz spoza systemu, więc jakiekolwiek ustawienia w systemie nie mają znaczenia. Wyłączasz, włączasz z “3 królami” i rootujesz. Nie ma nic wspólnego z ADB…

    • A ten cały odin nie wymaga czasem, aby debugowanie było włączone?
      Inna sprawa, że moja słuchawka jest już zrootowana, każdy może sobie wejść do recovery i zainstalować co chce.

  12. Jeśli chodzi o urządzenia z iOS to raczej ciężko się przed tym zabezpieczyć. Z tego co wiem, to XRY używa tych samych metod co narzędzia do JB, czyli w przypadku starszych urządzeń (3GS, 4) opiera to się na exploicie limera1n który wykorzystuje lukę w VROMie procesora (S5L8920 w 3GS i 8930 w iPadzie 1 i iPhone 4). Jedyny sposób na spatchowanie tego to zmiana kodu VROM w procesorze, a jest to niemożliwe gdy telefon wyjdzie już z fabryki.

  13. Chyba trzeba mieć fizyczny dostęp do telefonu z tego co widzę.

  14. ehh poziom komentarzy jest żenujacy. Po 1. forensic na starych telefonach jest jeszcze łatwiejszy bo podłączasz taką nokie do BOXa i robisz zrzut pamięci, ewentualnie pod dedykowany forensic toolkit. Przecież i do tych telefonów były serwisowe kable! a kody blokady były omijane (resetowane). Po 2. to rootowanie androida exploitem nie koniecznie musi wymagać debugowania usb czy też adb. Exploit z założenia wykorzystuje lukę w oprogramowaniu, poczytajcie sobie na przykład o gingerbreaku lub exploitach na (sra)Iphonea poprzez iTunes itp…

    I wreszcie… slyszeliscie o czyms takim jak full-device encryption? tym sie warto zainteresować. BB ma to out-of-the-box, android nie do końca – potrafi szyfrować tylko /data, chociaż róznie to bywa.

    • Dobrze piszesz. Tylko problem taki, że full encryption nie jest za bardzo promowany bo daje użytkownikom bezpieczeństwo. Jakby tak wszyscy zaczęli szyfrować telefony to hoho.

  15. Chwilunia, rootuje telefon? To jest ingerencja w oprogramowanie wiążąca się zwykle z utratą gwarancji… To jak wysadzanie drzwi żeby sprawdzić czy ktoś jest w domu.
    A tak w ogóle to mam Cyanogenmod, więc standardowe usługi Samsunga nie wchodzą w grę, a ADB też jest wyłączone w opcjach. Mimo zrobionego roota nie widzę tu możliwości na zrobienie przez USB czegokolwiek poza ładowaniem i tetheringiem, no i podłączeniem karty SD, ale mając dostęp fizyczny do telefonu to kartę można sobie wyjąć i włożyć do czytnika.
    A tak w ogóle jeśli wezmą telefon ze sobą to nie ma się za bardzo jak bronić więc proponuję znać kombinację klawiszy do trybu recovery i sobie zrobić wipe user data w razie napadu “niebieskich” ;)

    • Nie wiem jak akurat w twoim telefonie, a u mnie też mam cyanogena i myslę, że po prostu wystarczy wejść w recovery i zainstalować zipa podmieniającego odpowiednie pliki systemowe albo skopiować dowolne pliki i po zabawie.
      W końcu z recovery można zmienić cały system, ale nie wiem czy w każdym przypadku potrafią to zrobić bez utraty danych.

  16. Ktoś zna jakieś sprawdzone rozwiązania FDE na androida?

    • WhisperCore – opisywany na niebezpieczniku

    • Niestety chyba nie pójdzie na moim telefonie (Dell Streak 5). Poza tym od czasu przejęcia Whisper Systems przez Twittera nie znalazłem opcji do pobrania ich softu.

      “The Whisper Systems software as our users know it will live on […], but there is unfortunately a transition period where we will have to temporarily take our products and services offline” (http://www.whispersys.com/updates.html)

  17. Film nie bangla.

  18. No niestety taka jest kolei rzeczy, każda nowa technologia czy nowy system to poza korzysciami nowe zagrozenia . W przypadku popularnosci androida niestety pewnie wzrosnie jeszcze ilość szkodliwego oprogramowania na niego .

  19. […] Jeśli to nie pomoże, zawsze można uciec się do profesjonalnego narzędzia informatyki śledczej XRY, które radzi sobie z odblokowaniem nie tylko Androidów (wykorzystuje w tym celu exploit) ale […]

  20. Hej,

    Potrzebuje zhackować jeden telefon. Ktoś pomoże?

Odpowiadasz na komentarz Pyth0n

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: