{"id":3845,"title":"\u041f\u043e\u0447\u0435\u043c\u0443 \u0440\u043e\u0441\u0441\u0438\u044f\u043d\u0435 \u0441\u0442\u0430\u043b\u0438 \u0447\u0430\u0449\u0435 \u043f\u043e\u043a\u0443\u043f\u0430\u0442\u044c \u043f\u043e \u043e\u0431\u044a\u044f\u0432\u043b\u0435\u043d\u0438\u044f\u043c","url":"\/redirect?component=advertising&id=3845&url=https:\/\/vc.ru\/promo\/253904-pochemu-rossiyane-stali-chashche-pokupat-tovary-po-obyavleniyu&hash=2822add0f2f58584913077a926246e1443f8539d559ee4499b70c9c3ebf35035","isPaidAndBannersEnabled":false}
Техника
Евгений Делюкин

Компания Cellebrite объявила о «взломе» защищённого мессенджера Signal — в ответ команда Signal взломала Cellebrite Статьи редакции

И нашла много уязвимостей в программах Cellebrite, которыми пользуются спецслужбы по всему миру. А заодно и возможные нарушения авторских прав Apple.

Cellebrite — израильский разработчик ПО для взлома мобильных устройств, который сотрудничает со спецслужбами по всему миру. Например, с его помощью ФБР взломала iPhone террориста, а полиция КНР применяла их разработки во время акций протеста в Гонконге.

Флагманский продукт Cellebrite — программно-аппаратный комплекс UFED, с помощью которого можно извлечь данные из мобильного устройства. Чтобы анализировать полученные данные, Cellebrite использует второе приложение — Physical Analyzer.

UFED

В декабре 2020 года Cellebrite объявила о взломе защищенного мессенджера Signal и получении доступа к данным мессенджера в Physical Analyzer — но спустя несколько часов удалила фразы о взломе и оставила лишь «доступ к данным».

Представители мессенджера в ответ заявили, что Cellebrite не взламывает Signal или расшифровывает его данные. Чтобы получить доступ к Signal, инструментам Cellebrite нужно получить физический доступ к разблокированному смартфону. А приложение Physical Analyzer всего лишь в автоматическом режиме делает скриншоты приложения.

«Это не волшебство, это весьма посредственное корпоративное ПО», — высказались в Signal.

А в апреле 2021 года команда Signal сама взломала UFED и Physical Analyzer. По словам представителей мессенджера, они «нашли на дороге упавший с грузовика» полноценный программно-аппаратный комплекс компании и изучили его инструменты.

Рюкзак с инструментами Cellebrite: ПО, аппаратные ключи и переходники под разные виды портов устройств

Специалисты обнаружили множество уязвимостей, которые позволяют получить полный доступ ко всем криминалистическим отчетам Cellebrite на компьютере и незаметно редактировать их.

Причем уязвимость позволяет редактировать не только те отчеты, что уже хранятся на ПК, но и вносить правки в будущих.

Вдобавок Signal выяснил, что компания нелегально использует библиотеки Apple. А также в шутливой форме объявил о защите пользователей мессенджера от инструментов Cellebrite в ближайшем будущем.

Cellebrite просто автоматизирует рутину следователей

Signal описал принцип работы инструментов Cellebrite. Для использования Cellebrite нужно получить физический доступ к устройству и разблокировать его — инструменты не перехватывают данные и не могут следить за пользователем удалённо. И UFED, и Physical Analyzer написаны под Windows.

  • UFED создает резервную копию устройства — это аналог iTunes или команды adb backup для Android с некоторыми дополнительными функциями.
  • Physical Analyzer (PA) анализирует данные из резервной копии и показывает их в читаемой форме. Когда Cellebrite объявила о поддержке Signal, это означает, что они добавили в PA поддержку форматов файлов, которые использует Signal, утверждают разработчики мессенджера.

Уязвимости Cellebrite позволяют получить полный доступ к компьютеру криминалиста — переписать отчеты и скачать данные

Разработчиков Signal поразило количество уязвимостей в Cellebrite — по их словам, в ПО нет стандартных отраслевых средств защиты от эксплойтов.

Один из примеров — их приложение использует библиотеки FFmpeg, выпущенные в 2012 году, хотя с тех пор для них было выпущено более сотни обновлений безопасности.

Инструменты извлекают из смартфона «ненадёжные» данные, которые контролируются и генерируются приложениями. Signal утверждает, что по этой причине у Cellebrite нет практически никаких ограничений на код, который может быть выполнен во время анализа файла.

Извлекаемые из устройства данные генерируются его приложениями — Cellebrite не понимает, какие данные «правильные», а какие нет.

Поэтому зная о том, какие уязвимости есть в ПО Cellebrite, можно «подсунуть» анализатору что угодно. Например, эксплойт, который получит полный доступ к компьютеру криминалиста и будет незаметно переписывать полученную информацию в пользу владельца смартфона.

Чтобы выполнить произвольный код на компьютере, достаточно одного файла в любом приложении, которое просканирует Cellebrite.

Можно выполнить код, который изменит не только создаваемый отчет Cellebrite, но и все те, что хранятся на компьютере или будут созданы в будущем — причем для всех устройств.

Можно вставить или удалить текст, электронную почту, фотографии, контакты, файлы — любые данные, без каких-либо следов в метках времени или изменения контрольной суммы файла.

Signal показала пример эксплойта для UFED, который выполняет произвольный код во время сканирования устройства. Для демонстрации взлома он использует классический Windows API MessageBox для показа окошка с сообщением — но злоумышленники могут внедрить любой другой код.

Это может быть сделано даже случайно, что серьёзно поставит под сомнение адекватность данных отчетов Cellebrite. И пока разработчики Cellebrite не исправят все уязвимости в своём ПО, у пользователей её инструментов есть только один выход — не сканировать устройства вовсе.

Signal

Signal предлагает раскрыть конкретные найденные уязвимости, если Cellebrite опубликует информацию о других проблемах в своём ПО и будет публиковать в будущем.

Physical Analyzer может нарушать авторские права Apple — оно использует библиотеки iTunes для анализа устройств

Команда Signal также изучила установщик Physical Analyzer. Она обнаружила, что внутри него есть пакеты с цифровой подписью Apple, которые были извлечены из установщика iTunes для Windows. Они содержат библиотеки DLL, реализующие функции, которые iTunes использует для взаимодействия с iOS-устройствами.

Во время работы Physical Analyzer явно активируются библиотеки Apple iTunes Signal

Cellebrite использует библиотеки iTunes для извлечения данных с iOS-устройств. «Кажется маловероятным, что Apple дала лицензию на распространение и использование своих библиотек в продуктах Cellebrite», — отмечают разработчики Signal.

По их мнению, Apple может подать в суд как на саму Cellebrite, так и на пользователей её услуг.

Signal намекнула на защиту своих пользователей от инструментов Cellebrite

В конце поста Signal анонсировала «совершенно не связанные с предыдущими абзацами новости» о том, что в новых версиях мессенджера будут периодически появляться некие файлы. Signal не будет их использовать, но зато «их много и они красиво выглядят».

«Красивые файлы» будут добавлены для небольшого количества активных пользователей и будут периодически обновляться. «Они просто эстетичны, другого значения они не имеют», — говорят в Signal.

{ "author_name": "Евгений Делюкин", "author_type": "editor", "tags": ["\u0432\u0437\u043b\u043e\u043c","signal"], "comments": 171, "likes": 439, "favorites": 141, "is_advertisement": false, "subsite_label": "tech", "id": 237415, "is_wide": false, "is_ugc": false, "date": "Thu, 22 Apr 2021 17:08:44 +0300", "is_special": false }
0
171 комментарий
Популярные
По порядку
Написать комментарий...
297

По словам представителей мессенджера, они «нашли на дороге упавший с грузовика» полноценный программно-аппаратный комплекс компании и изучили его инструменты.

Ответить
64

Даже сфотографировали как он дороге валяется.
И ведь не попрёшь против фотофиксации.

Ответить
15

Упавшее с повозки (fall off the back of a lorry) — это идиома в английском, означающее краденое.

Ответить
0

Это неполный ответ.
Если следовать определению в Collins Dictionary, команда Signal купила рюкзак, заведомо зная, что он был украден.

Ответить
2

Перед тем как начинать занудствовать, хорошо бы понять контекст высказывания.

Ответить
1

Вот это вы зануда занудная, душнила душнилая. И на этот раз это полный ответ. 

Ответить
10

В израильской армии это называется "подняли".
Хороший подъем. Еще и с переворотом.

Ответить
6

На гитхабе открытая репа

Ответить
3

Это так по-русски :)

Ответить
209

Мой внутренний анархист ликует, а внутренний диктатор напрягся.

Ответить
74

Значит самое время для внутреннего похуиста

Ответить
52

Для внутреннего разгона внутреннего незаконного митинга

Ответить
27

А медбрат куда смотрит?

Ответить
7

медбрат уже внешний

Ответить
3

Узбагой их вином или коньяком )) 

Ответить

Праздничный Никита

Кирилл
1

Смотри, а то внутренний диктатор запустит внутренних лейкоцитов для борьбы с анархистами

Ответить
0

Теперь дело за эппл - подкормить анархиста и добить диктатора. 

Ответить
42

!!!Это великолепно!!!
.
Я из за этих уродов на iPhone перешёл... (он мне в отличие от некоторых других яблочных продуктов не особо нравится)
Мой Android флагман, знакомые фэсовцы вскрыли целебом меньше чем за 20 минут = получили почти все данные, сделали полноценную копию устройства на виртуалке и даже контейнер Knox выделили и достали*(((
*но не открыли. Сказали, что легко могут по запросу у производителя ключ получить.
.
Не сказать, что особо есть какие то сверх секретные данные на трубке (кроме хоумвидео ^^) , но всё равно крайне неприятно.
.
По настоящему хорошая новость, за долгое время.

Ответить
62

Фесовцы это сотрудники ФЭС из сериала? Там и не такое бывает

Ответить
6

Да, присутствует лёгкий троллинг, который появился скорее всего после данного сериала. 
Прекрасный способ не уточнять, когда не надо - называя собирательным образом всех от К_до_СК.

А что касается «там и не такое бывает» - в МСК у наших спецов и правда доступно лучшее оборудование. + куча удивительных отечественных поделок разного уровня полезности.

Ответить
7

Вот даже не знаю, гордиться данными достижениями или задуматься против кого они нацелены

Ответить
–1

Одно другому не мешает

Ответить
3

Не храните совсекретку на смартфоне, государство вообще не надеется ни на Дурова, ни на Apple и свои системы хранения и доступа с разными разграничениями к информации делает

Ответить
2

государственные служащие пересылают маршруты объектов госохраны по вотсапу, о чем вы вообще

Ответить
2

Я так понимаю что наши спецслужбы так себя и представляют, как в сериале. А на деле....

Ответить
2

А какого брэнда аппарат был? Любопытно...

Ответить
11

Samsung

И это не антиреклама - они реально одни из лучших на дроиде, в том числе по безопасности.

ЗЫ Да, и то что они бы дали ключи от контейнера Knox по запросу - совсем не уверен

Ответить
7

Знаете, Вам стоит всё таки допускать мысль о том, что Samsung всё таки передала бы ключи контейнера Knox... Это всё таки корпорация, которая (скорее всего) поставит капитализм выше высоких идеалов и не захочет терять российский рынок.

Ответить
1

Ну я думаю Самсунг не безопаснее Гугл пикселей. И мне интересно по их взлому. Думаю должно быть на уровне IPhone

Ответить
1

Knox у Самсунга вроде.

Ответить
4

Вскрыли это значит что вы им отдали заблокированое отпечатком устройство и они его разблокировали?

Ответить
5

Даже интереснее - телефон был выключен.

И при запуске запрашивал пароль.

Ответить
3

Ну значит шило ваш телефон и не надо рассказывать сказки про крутых парней. Ибо в действительно защищенных устройствах ключ для шифрования файловой системы в свою очередь шифруется с использованием пользовательского пароля.

Ответить
0

Хмм... Хреново. А iphone значит более защищенный что ли?

Ответить
0

Не уверен (

Полтора года назад не умели как минимум новые вскрывать, но торжественно обещали скоро научиться.

Ответить
3

я что то не вижу логики в ваших действиях:

Cellebrite — израильский разработчик ПО для взлома мобильных устройств, который сотрудничает со спецслужбами по всему миру. Например, с его помощью ФБР взломала iPhone террориста

Я из за этих уродов на iPhone перешёл... (он мне в отличие от некоторых других яблочных продуктов не особо нравится)

Мой Android флагман, знакомые фэсовцы вскрыли целебом

Ответить
1

На тот момент логика была проста -  по их словам, они не могли вскрывать X и XS, и сами ходили данными трубками. Я тоже взял себе XS (и ходил плевался пол года до 11))).

Потом остался уже по привычке скорее + из за "глубокой" интеграции с маком, но сейчас несмотря на наличие 12 pro max, засматриваюсь на S21 ULTRA - слишком хорош вышел чертяка.

Ответить
2

на современных смартах флеш-память шифруется. т.е. как минимум надо извлечь ключ шифрования, не имея пароля или отпечатка

Ответить
0

А учитывая, что у них(у большинства современных) ещё информация о владельце в том числе привязка к мылу, пароль и отпечатки хранятся в защищённом чипе то его надо как минимум извлечь из материнки не повредив, что мало вероятно. 😂

Ответить
0

Очевидно, что чувак ничего не понимает в современных аппаратных схемах шифрования и рассказывает сказки-страшилки. Ну либо его флагман-самсонг не имеет надежной защиты. В адекватных устройствах ключ шифрования в принципе извлечь невозможно (если конечно вендор не оставил бэкдор).

Ответить
0

Про Knox - фантастика!)

Ответить
53

Эко израильтяне замачиваются. В чемоданчике наших силовиков всего один криптоанализатор — старый добрый паяльник

Ответить
13

У него есть название 😏
«Терморектальныйкриптоанализатор»

Ответить
4

Яковлев одобряет.

Ответить
1

Дима? / шутка в стиле Гордона

Ответить
0

Да, самый проверенный и надёжный АНАЛизатор.

Ответить
3

Ходят слухи (Лебедев на своем канале нашептал), что Евгений — открытый историк.

Ответить
4

сейчас бы еще Лебедева слушать

Ответить
0

Сейчас бы серьезно на юмор реагировать

Ответить
0

Не все понимают смысл слова "открытый"))

Ответить
0

Не все видят после "открытый" слово "историк".

Ответить
0

тоже верно) но я так понимаю второе слово подчинённое а потому имеет не прямой смысл уже в подобных случаях, как например "латентный историк". 

Ответить
0

На этом и построена игра.

Ответить
0

Вау. И что?

Ответить
19

Отчего то, читая это становится на душе чуточку лучше!)

Ответить
16

Корпоративные менеджеры прямо сейчас

Ответить
14

Разборки безопасников

Ответить
13

Спасибо автору, я сейчас невероятно кайфанул :)

Ответить
8

Когда же будет пост о взломе чипа Neuralink :)

Ответить
4

Сейчас они вряд ли задумываются о безопасности, всё в лабораториях и обезьянах

Ответить
5

Уже пора. Представьте что дает нейролинк для ВПК. Правильно, армию обученных и безоговорочно подчиняющихся обезьян.

Ответить
33

Есть куда более простые способы получить армию обученных и безоговорочно подчиняющихся обезьян

Ответить
0

Обезьян - в буквальном смысле?

Ответить
5

Формально, с научной точки зрения человек является представителем парвотряда узконосых обезьян. 

Ответить
1

 А обезьяны ходят на митинги? )

Ответить
14

Обезьяны ходят с дубинками и кричат, что любят родину

Ответить
3

Будет видео обезьяны под действием скрипта "киберпсихоз" )

Ответить
3

Давно не читал ничего прекраснее. Взлом любого частного устройства, жилого помещения помещения — должен быть только по ордеру судьи. Взломщикам прищемили и погнули "инструмент" (писюн).

Ответить
19

только по ордеру судьи

преклоняюсь перед вашей верой в судей

Ответить
0

В России суды удовлетворяют 99% ходатайств о частной переписке и доступе  в жилые помещения

Ответить
8

Отдельный лайк за отсылку к фильму Хакеры. Уж очень мало этой эстетики сейчас вокруг.

Ответить
0

Это так в оригинальном блоге Signal )

Ответить
3

Вот это тонко:

они «нашли на дороге упавший с грузовика» полноценный программно-аппаратный комплекс компании и изучили его инструменты.

Ответить
3

Написал предельно аккуратно — насколько знаю, это ведь намёк на нелегальный способ получения этого рюкзачка

Ответить
28

Мафия использовала словосочетание «упало с грузовика» когда не хотели говорить о происхождении предмета)

Ответить
0

Не обязательно нелегальный, но серый точно 

Ответить
7

АЖ резко захотелось стать клиентом сигнала 

Ответить
6

Знатные тролли в Signal'e работают)))

Ответить
–1

не можешь победить - возглавь!

Ответить
3

И все таки, один из выводов, которые я сделал после этой прекрасной статьи - нельзя чтобы девайс физически попадал в руки кого не надо (те, кто с таким чемоданчиком). Кстати интересно, а есть какой нибудь такой антивзлом софт, на крайний случай, который например по вводу альтернативного (секретного) пина превращал бы девайс в нерабочий зашифрованный кирпич? На случай если очень настойчиво будут просить разблокировать...

Ответить
9

Может не в тему, но в системах безопасности, в частности в охранной сигнализации, есть такое понятие "код принуждения". Если тебя под дулом пистолета заставляют отключить сигнализацию - это можно сделать кодом принуждения. Сигнализация отключится, но сообщит куда надо.

Ответить
2

А смысл? Делается "слепок" - полная копия памяти. Эти копии ковырять до посинения можно. 

Единственный надежный способ - физическое уничтожение с физическим же контролем доступа к внутренностям. Ну, типа если вставили кабель\вскрыли крышку\нажали кнопку - чип сгорел\перемололся. Ибо если получили доступ к ячейке памяти - то получить доступ к исходной информации лишь вопрос времени. А методы подбора ключей зависят от ценности содержимого и доступности "держателя" ключей.

Ответить
5

Смысл в том что отняли у тебя телефон, бац а там пин, самый простой способ его разлочить - узнать его у тебя, ты называешь "нужный" пин, его вводят - бац! - а в девайсе мешанина из битов и байтов обработанная каким нибудь лютым односторонним шифровальщиком, расшифровать которые уже невозможно.

Ответить
9

Странная фиксация на безопасности гаджетов у айтишников. Чего с телефоном заморачиваться. Только если от одноклеточных гопников, но она им и не нужна. Если кому-то нужна какая-то информация от вас, то это, ну странно.. Её(информацию) можно взять с "другой" стороны общения, от другого получателя с источника и так далее, это ж не квант света. Да, если мне фаберже в бытовые тиски засунуть, то я ооочень многое сам смогу вспомнить, и пин первой карточки и свои цисгендерные сновидения. При этом - буду искренен и правдив, до скрипа в зубах.
Если надо найти основание для посадки чувачка, то зачем заморачиваться фиготой,  вон у него в обеих ноздрях по пять грамм кокса самообразовалось и биоследы нашлись на свежеизнасилованном коллеге дознавателя. Если попадется такой же фетишист на смартфон, то на авито берем б/у телефон той же марки, натягиваем чехольчик владельца, втыкаем в него симку поца, пишем на телефон цопэ/призвание бородачей/страшную гостайну - демонстрируем в суде. 
Ну в ооочень редких случаях тогда таки да, форензики резко выдернут смарт из пальцев,  подключат к павербанку, наклеят имитатор пальцетыка, засунут в пакетик из фольги, туда же до кучи закинут псевдосоту. И повезут в лабу вместе с владельцем, делать из первого копии для допросного глума, а из второго - разговорчивую мартышку. 

Ответить
0

Это уже было в xkcd. 
Великий комикс)

Ответить
0

Ору)

Ответить
0

А что - 3Д принтер отпечатков так никто до сих и не сделал? Да лааадно....

Ответить
0

А у вас большой опыт...

Ответить
1

И в некоторых случаях получить срок даже если там только фотки котиков.

Ответить
0

Не придумал, как это может быть в реальной жизни.

Ответить
2

А загуглить?  Например самый известны наверно кейс: сколько тебе дадут в Великобритании за отказ выдать ключи шифрования. 
А вот как я понимаю закон в действии: https://tass.ru/proisshestviya/4591547 (на достоверность я не проверял). Ещё Австралия вроде как запретила шифрование.
PS Уверен, что существует ещё куча разных законов с разных уголках мира, где может напрямую не упоминается шифрование, но  привлечь могут .
PPS Пока гуглил. Наткнулся на вот такую замечательную статью от конца прошлого года, где говориться что похоже скоро в ЕС всякие ватапы и прочие телеграммы обяжут держать ключ для рашифровки end-to-end/
https://habr.com/ru/news/t/527086/

Ответить
0

Ну пока даже британцы только штраф ему дали :)  Отказываться на надо, конечно. Надо было дать какой-то и всё. А то, что там (как писал выше товарищ) только мешанина из нулей и единичек, то это ты уже не при чём, это всё хакеры-шмакеры.

Ответить
0

пора пилить супер-мега программулину, работующую поверх этих богомерзких вацапов, умеющую в нормальный end-to-end

Ответить
0

Если такой сценарий, то самый простой вариант - контейнер с двойным дном. Или ещё примитивнее (для смартфонов) - есть приложения, которые создают внутри дубли приложений (мессенджеры, например) и хранилища для данных, а сами мимикрируют, например под калькулятор. Вводишь в этом "калькуляторе" пароль - получаешь доступ внутрь. А так это обычный калькулятор, считает даже)

Ответить
0

Только название приложения все равно старым остается

Ответить
0

Название приложения поменять - дело нескольких секунд

Ответить
0

Если честно, не нашёл, как это в ИОС делается

Ответить
4

Во времена шальной молодости, когда был глуп, и пытался лезть, куда не просят, была идея сделать девайс этакий - короб для флешки, с кучей датчиков доступа к коробу, вплоть до температуры (от заморозки) и контроля целостности стенок (от просверливания). А над чипом памяти флешки разместить что-то на подобии сверла с алмазным наконечником, и всё это на нифиговый конденсатор дополнительно завязать. Ну и доступ по всяким странностям сделать - нажми туда, постучи сюда, подожди столько-то, нажми так-то.... Короче, чтобы при малейшей попытке вскрыть или подключиться без "пароля" чип памяти выпиливало с гарантией.

Потом ума прибавилось, и перестал фигнёй маяться, и идея так и осталась нереализованной. 
Думаю, норм идея для стартапа для параноиков) 

Ответить
9

Мне кажется что если человеком займутся достаточно упорные ребята не обременённые моральными нормами. В ход помимо банального паяльника пойдут и жена и дети и родители. А это на минутку ничего не стоит. Так что. Как то так. 

Ответить
0

Ошиблись веткой?
Зачем его пытать, если чип уже разрушен?

Ответить
1

Импульсы - не плохая штука. Не идеальная. Не вундервафля.
Способна закрыть многие ситуации.
От терморектального не помогает.

Ответить
0

Дак от него и вышеописанная схема не поможет

Ответить
1

И сиди над этим "слепком" хоть десятилетия...

Ответить
0

Зависит от сложности пароля и ценности информации. Вычислительный мощности каждый день растут. Слухи о квантовый компьютерах все чаще мелькают. Говорят, они смогут ломать пароли намного эффективнее. Но то пока только слухи)

Ответить
0

Извлечение файловой системы и Связки ключей (через уязвимость загрузчика). доступно только для устройств iPhone 5s – iPhone 8/8Plus/X, для которых была обнаружена уязвимость в коде загрузчика. Для устройств поколений iPhone Xr/Xs и более новых этот способ не доступен (при наличии пароля).

Ответить
0

У вас sep отвалится на последних ОС. checkm8 был эффективен на iOS 13, но сейчас на iOS 14 возможно только обмануть SEP на iPhone 7 и iPad 6 во всех остальных случаях надо снимать PIN

Ответить
0

На айфоне можно включить опцию полного стирания содержимого телефона после 10 неверных вводов пин-кода. Это если ты не успеешь сам в настройки зайти и нажать на полное удаление. 

Ответить
5

Ну пока будешь 10 раз вводить, к тебе уже другие меры применят.

Ответить
0

В целом я согласен, идея с пин-кодом на самоуничтожение заслуживает внимания. Может даже доживём до такого! 

Ответить
1

Хорошая идея. Мне ещё нравилась TrueCrypt с двойным дном.

Но с мобильным, если прочухают, тебе просто не дадут ввести злой пин-код, заберут и будут самостоятельно расшифровывать

Ответить
0

А что с TrueCrypt не так?

Ответить
0

Всё так. Вводишь безопасный пароль - и внутри только Май Литл Пони

Ответить
1

трукрипт уже не торт
веракрипт же

Ответить
2

а что с трукриптом? есть информация, что взломали его?

Ответить
2

"On 28 May 2014, the TrueCrypt website announced that the project was no longer maintained and recommended users find alternative solutions. Though development of TrueCrypt has ceased, an independent audit of TrueCrypt (published in March 2015) has concluded that no significant flaws are present."
Разработка остановилась в 2014, последний аудит был в 2015.

Ответить
0

аа, ну это давняя история, их, судя по всему, обязали левый доступ для ФБР сделать, но старые версии без этой дыры вроде

Ответить
0

Сосбно зачем юзать старый софт, когда есть новее и живее

Ответить
0

ну с шифрованием немного не так
Зачем юзать новый софт с непроверенной способностью противостоять взлому, когда есть старый софт, который проверен.

Ответить
0

веракрипт - софт с открытым кодом, более совершенный, по сравнению с трукриптом, и более шустрый.
если там было бы что-то не то, ппл бы уже заметил.

Ответить
0

открытый код это очень хорошо. Это про них? veracrypt.ru

Ответить
0

да, про них
оф сайт
https://veracrypt.fr/en/Home.html

Ответить
0

если там было бы что-то не то, ппл бы уже заметил

это не гарантия, в мире мало сильных криптографов и большинство из них в спецслужбах

чтобы найти уязвимости в криптографии надо дорогой аудит проводить и даже он не гарантия

Ответить
1

Erase Data? Оно?

Ответить
0

Уронить его и прыгнуть каблучищами сверху

Ответить
0

В яблоке телефон уничтожает данные после 10 неправильного ввода пина.

Ответить
4

класс

Ответить

Действительный дебаркадер

3

Уххххх, буд-то эссе детективное прочитал или короткометражку посмотрел, но при этом еще и слегка поумнел:) 
Отличная статья, побольше бы таких!

Ответить
2

буд-то

поумнел

Ответить

Действительный дебаркадер

irmr
0

Это к чему вы?  grammar nazi ?

Ответить
1

А если у телефона выдрать USB-разъем, залить его для эстетики эпоксидкой и заряжать телефон беспроводной зарядкой (откусив ножки для USB на чипе)? Усложнит ли это работу Celebrate?

Ответить
5

Кто мешает открыть корпус и подпаяться к плате телефона?

Ответить
0

Насколько я знаю, для брутфорса пароля используются анализаторы, подцепляющиеся между процессором и материнской плате.

Процесс сложный, очень дорогой и долгий, но позволяет подобрать PIN к, в целом, практически любому телефону.

Ответить
1

Хорошее начало сериала :) Пошел за попкорном. 

Ответить
0

А что, если в телефон вмонтировать Step-Up преобразователь напряжения, чтобы выдавал 110 вольт на USB-разъем? Поможет ли это Celebrate разблокировать телефон? Или телефону разблокировать Celebrate? )

Ответить
3

Можно еще спрятать в телефоне кусочек штруделя и каплю молока. При попытке взлома смешать их на глазах у взломщиков.

Ответить
2

Очень хочу разобраться в хитросплетении шутейки про штрудель и молоко, но не хватает контекстных данных. Поясните, пжалста.

Ответить