Государственный комитет судебных экспертиз
Республики Беларусь

Объективность. Честь. Отечество.

Официальный сайт
Взломать iPhone и найти 40 тысяч порнофайлов. Репортаж Onliner из отдела технических экспертиз 27 июля 2016

Мало какое преступление сегодня обходится без использования умных или не очень девайсов. Тот же мобильный телефон, к сожалению, не только объединяет людей, но и порой становится невольным участником незаконных действий. О компьютерах и говорить не приходится — ох, сколько всего ценного порой хранится на жестких дисках! Мы побывали в отделе технических экспертиз, где могут взломать ваш запароленный телефон, прочитать любую информацию с винчестера и в мгновение ока узнать пароль от электронной почты.
Вообще-то, точное название организации звучит так: отдел технических экспертиз управления специальных и технических экспертиз управления Государственного комитета судебных экспертиз Республики Беларусь по Витебской области. Плотно заниматься экспертизой компьютеров здесь начали еще в 2008 году, а относительно недавно сотрудники ведомства получили новое оборудование и расширили поле деятельности на телефоны и планшеты.

Что такое «экспертиза» и зачем она нужна? Обычно речь идет о получении или восстановлении данных с компьютера или портативных устройств по запросу следствия, МВД или КГБ. «Взяли» распространителей наркотиков — разумеется, у них будет храниться информация, которая поможет следствию. Главная сложность заключается в том, что в большинстве случаев преступники в меру своих возможностей пытаются защитить доступ к ценным данным с помощью шифрования, блокировки или в крайнем случае физической порчи носителей информации. Вот как раз в этих случаях и вступает в дело техническая экспертиза.

Для компьютерной экспертизы самым важным объектом исследования остается жесткий диск. При этом не важно, установлен ли пароль в операционной системе или BIOS. Во втором случае придется потратить чуть больше времени на сброс кода, а в первом и вовсе нет никаких сложностей.

— Совершенно не важно, запаролен ли компьютер. Мы извлекаем носитель, подключаем его к нашему компьютеру, создаем образ диска и работаем с ним — исследуем размещенные на нем файлы, например текстовые упоминания о наркотиках или фотографии. Как-то перед нами поставили задачу найти переписку о наркотиках. Однако помимо нее мы также обнаружили снимки с «закладками», которые значительно облегчили работу милиции, — рассказывает Михаил, заместитель начальника отдела технических экспертиз УГКСЭ Республики Беларусь по Витебской области.

Михаил показывает, как просто и непринужденно считываются данные с жесткого диска. Вот винчестер через специальное устройство подключается к компьютеру. Запускается особая программа, которая создает полный образ диска, позволяет восстановить удаленные файлы и просмотреть их.

— Какое еще ПО используете в работе?

— Программ довольно много. Есть, например, российская, которая отлично подходит для поиска истории посещения сайтов и переписки через мессенджеры. Еще используем один зарубежный программный комплекс — универсальное, мощное приложение с широчайшим функционалом. Для работы с сотовыми телефонами дополнительно используем специализированное ПО, предназначенное для изъятия информации с мобильных устройств, — поясняет главный эксперт отдела технических экспертиз Александр, отмечая, что указывать названия программ все же не стоит.

Ответ на вопрос о том, какой телефон сложнее всего взломать, однозначный — iPhone. Благодаря специальному ПО эксперты без проблем обходят пароли и извлекают любые данные из старых моделей «яблочного» бренда, но пасуют перед новинками. Впрочем, совсем скоро в отдел приедет израильский программно-аппаратный комплекс, который отлично «вскрывает» любые смартфоны.

А вот эта черная коробочка — программатор для считывания информации с телефона в обход графического ключа или пароля.

— Часто преступники разбивают телефонные аппараты или ломают разъемы. Таким образом, только лишь программно данные с них точно не снять. Тогда через разъем JTAG и кабель посредством программатора подключаемся прямо к печатной плате телефона и далее работаем напрямую с процессором. Благодаря запущенной на компьютере программе снимаем дамп памяти и извлекаем всю информацию. Причем не только имеющуюся, но и ранее удаленную. Даже если вы год назад сделали и удалили фотографию, с высокой вероятностью мы сможем ее восстановить, — заверяет Александр.

Для программатора есть целый набор с переходниками под разные модели смартфонов. Только в одной этой коробке — пара десятков блоков для соединения с телефонами HTC. Есть и кабель с универсальным интерфейсом, который припаивается к JTAG-интерфейсу смартфона. Кстати, в iPhone такого разъема нет, что, опять-таки, затрудняет доступ к хранящейся на нем информации.

— А мой смартфон с активированным отпечатком пальца можете сейчас взломать?

— Понимаете, к каждому телефону нужен индивидуальный подход — универсального средства для всех нет. Часто производители блокируют загрузчик, тогда надо искать способ обойти блокировку. Также у нас есть программа, которая снимает графические ключи и символьные пароли, но и она не всегда помогает. Загрузить данные со смартфона можно за час, а вот на то, чтобы «достучаться» до памяти девайса, может уйти день, а то и два.


Читать полностью: https://tech.onliner.by/2016/07/27/vzlomat-iphone.