Pull to refresh

Comments 7

Не очень понял в чём именно проблема. Судя по описанию только в неудобной выгрузке в машиночитаемый формат с разблокированого телефона. Неужели преступники не лочат телефон и не включают полнодисковое шифрование, так что главная проблема это не в том чтобы получить доступ к телефону, а в том, чтобы красиво выгрузить данные?
Проблема заключается в том, что даже из незаблокированного топового Android-смартфона извлечь данные очень сложно. Еще, начиная с древней операционной системы Android 6, данные в памяти смартфона шифруются по умолчанию. Этот процесс прозрачен для пользователя и работает независимо от того, активировал пользователь шифрование на устройстве или нет (владелец устройства может не осознавать, что устройство шифрует его данные). Это делает практически неприменимым использование таких методов извлечения информации из смартфонов, как: Chip-off, JTAG, ICP (In-System Programming). Попытка же получить права суперпользователя на устройстве, как правило, приводит к удалению данных в разделе DATA (USERDATA).

В исторической перспективе, изначально, в резервные копии Android смартфонов попадало очень мало типов данных (в отличие от резервных копий iTunes). А сейчас попадает еще меньше. Все это, в совокупности, делает извлечение данных из топовых Android смартфонов нетривиальной задачей.

Поэтому использование фирменных утилит резервного копирования становится одним из возможных путей быстрого получения основных типов данных из мобильного устройства.
Под хабом информационной безопасности и реверс инжиринга мы видим статью аля 4pda, как здорово пользоваться фирменными утилитами от телефонов для выгрузки бэкапа (криминаллистический анализ разблокированного телефона, с включенным режимом разработчика).
А как вы будете решать элементарную для безопасника задачу: проверить смартфон HUAWEI на наличие spyware/malware/иных приложений осуществляющих мониторинг действий пользователя? Доступа к файловой системе у вас нет. Получение прав суперпользователя приведет к сбросу пользовательских данных и заодно уничтожит файлы установленных пользователем программ. Описанный же в статье метод позволяет безопасно извлечь достаточное количество информации не только для того, чтобы понять: установлены ли подобные приложения или нет, а также определить, как эти приложения на устройство попали.
проверить смартфон HUAWEI на наличие spyware/malware/иных приложений осуществляющих мониторинг действий пользователя?

Нет никакого смысла проводить анализ смартфона HUAWEI, чтобы установить факт наличия шпионских модулей. По моему сугубо личному мнению, наличие шпионских модулей в актуальных стоковых прошивках Huawei — это уже давно установленный факт, который вы по какой-то причине предпочитаете не замечать. Во всех актульных стоковых прошивках смартфонов Huawei и Honor присутствует модуль от скандально известной китайской компании Qihoo 360.

Печальную известность компания Qihoo 360 приобрела после того, как исследователи обнаружили шпионские модули данного производителя в прошивках смартфонов Samsung и Huawei. Модуль от Qihoo 360 был уличен в том, что собирал персональную информацию и отправлял ее на сервера в Китае.

Кстати, они были вашими коллегами, пока не «вскрылись». Или может быть они все еще являются вашими коллегами? Было бы очень интересно это узнать для понимания того, кто и как занимается информационной безопасностью в РФ.

В случае Samsung шпион был встроен в системное приложение и отвечал за функции оптимизации и очистки. В прошивках Huawei реализовано аналогичным образом — модуль от Qihoo 360 интегрирован в неудаляемое системное приложение «Диспетчер», где отвечает за функции очистки файловой системы от мусора (Очистка памяти). Указанное системное приложение имеет полный доступ ко всем данным на устройстве. Приложение нельзя ни удалить, ни отключить, ни забликировать доступ в интернет.

В США и Европе случился скандал касательно Samsung, владельцы аппаратов Samsung создавали массовые петиции с требованием удалить шпионские модули. Под угрозой репутационных потерь Samsung была вынуждена убралть шпионские модули из прошивки (было распространено внеплановое OTA обновление).

https://www.reddit.com/r/netsec/comments/ekvdtl/chinese_spyware_found_on_all_samsung_devices/
https://www.theverge.com/2020/1/8/21056629/samsung-galaxy-china-device-care-scanner-qihoo-360-privacy
https://www.forbes.com/sites/daveywinder/2020/01/10/does-your-samsung-galaxy-s10-come-with-undeletable-chinese-spyware-pre-installed/

Huawei же к тому времени уже был под санкциями в США, потому вопрос наличия аналогичного модуля в прошивках Huawei зарубежную прессу не волновал, все ограничилось обсуждением на Reddit.
Данный модуль по прежнему присутствует в актульных прошивках Huawei, и не похоже, что кто-то собирается его удалять.
.

шокирован немного услышанным...

А что на 2022 год? ничего не поменялось? А способов блокировки не появилось? хотя бы запрета выхода в интернет?

Sign up to leave a comment.