Компания Cellebrite объявила о «взломе» защищённого мессенджера Signal — в ответ команда Signal взломала Cellebrite

И нашла много уязвимостей в программах Cellebrite, которыми пользуются спецслужбы по всему миру. А заодно и возможные нарушения авторских прав Apple.

Рюкзак с инструментами Cellebrite: ПО, аппаратные ключи и переходники под разные виды портов устройств
461461

И все таки, один из выводов, которые я сделал после этой прекрасной статьи - нельзя чтобы девайс физически попадал в руки кого не надо (те, кто с таким чемоданчиком). Кстати интересно, а есть какой нибудь такой антивзлом софт, на крайний случай, который например по вводу альтернативного (секретного) пина превращал бы девайс в нерабочий зашифрованный кирпич? На случай если очень настойчиво будут просить разблокировать...

3

Комментарий недоступен

9

А смысл? Делается "слепок" - полная копия памяти. Эти копии ковырять до посинения можно. 

Единственный надежный способ - физическое уничтожение с физическим же контролем доступа к внутренностям. Ну, типа если вставили кабель\вскрыли крышку\нажали кнопку - чип сгорел\перемололся. Ибо если получили доступ к ячейке памяти - то получить доступ к исходной информации лишь вопрос времени. А методы подбора ключей зависят от ценности содержимого и доступности "держателя" ключей.

3

На айфоне можно включить опцию полного стирания содержимого телефона после 10 неверных вводов пин-кода. Это если ты не успеешь сам в настройки зайти и нажать на полное удаление. 

Хорошая идея. Мне ещё нравилась TrueCrypt с двойным дном.

Но с мобильным, если прочухают, тебе просто не дадут ввести злой пин-код, заберут и будут самостоятельно расшифровывать

1

Уронить его и прыгнуть каблучищами сверху

В яблоке телефон уничтожает данные после 10 неправильного ввода пина.