Loading
0

Cellebrite公司专访:为FBI破解手机的以色列移动设备取证公司

Cellebrite的研究工作得到了回报,公司的取证业务猛增,根据采购记录显示,尤其是来自美国执法机构的业务较多。过去几年中,Cellebrite共签订了230多个美国政府合同,其中第一批合同要追溯到2007年与美国缉毒局、特勤局和海军空间海战系统司令部(SPAWAR)签署的移动设备取证业务。另外,田纳西国民警卫局2008年向Cellebrite购买了6个UFED设备,而美国缉毒局则购买了200多个UFED设备;2009年9月11日,FBI与Cellebrite签署了第一份业务合同,到2009年底,据公司声称,4500多套UFED设备被卖向全球各地。
后来,根据Cellebrite前营销主管Christa Miller透露,一些意想不到的事件推动了Cellebrite在美国的销售市场。由于无线运营商会在短期内储存用户短信,即使用户从通信网络下线或删除任何信息,但还是促使一些执法部门急需以此为突破点找到提取有用证据的方式。因此,2009年11月,Cellebrite推出了从手机闪存芯片提取和恢复数据的新产品:UFED Physical Pro。
手机数据恢复主要有两种方式:逻辑提取和物理提取,逻辑方式主要通过API方式提取,如通信录和短信内容等,在不同情况和手机中,这类提取数据时好时坏,有时还需要借助一些逆向分析。物理提取则是通过一些不能正常使用的手机闪存芯片中提取已删除数据。
2010年8月,Cellebrite率先研究出了从iPhone上进行物理提取数据的方法,2012年,相继研发出了黑莓和摩托罗拉手机的数据恢复方法,以及绕过用户锁设置技术。2014年,又实现了三星S4系列手机的物理恢复数据方法。而MSAB从2010年才开始提供闪存数据恢复服务。
2013年,Cellebrite以窃取其三星和黑莓手机数据恢复技术为由,对竞争对手MSAB提起诉讼。Cellebrite一直对数据恢复方法保密,但在该案件中,其侧面透露了一些技术方法。Cellebrite声称,针对三星手机的数据恢复提取和漏洞测试技术,并不需要预先断电,其公司研究团队可以准确定位RAM中的“登录地址”,并能向其注入定制的bootloader模块。通常来说,当设备重启时,通过bootloader可以进入手机操作系统,但Cellebrite的定制bootloader模块在该过程中可以暂停进程,并能允许其工具间接读取手机内存数据。而Cellebrite针对黑莓手机的解决方案中,是利用电脑向手机安装软件时的一个验证漏洞进行bootloader植入,该bootloader通过捆绑黑莓官方bootloader而骗过安全验证,
如果数据不加密且可读,与逻辑方式相比,物理提取方式将会恢复出更多有用信息。然而,像这样物理提取和恢复数据的方法被苹果和其它供应商刻意阻挠,这些供应商通过加密数据存储和增加安全防护手段保护其物理设备。尤其针对iPhone来说,更是如此。“现在的iPhone手机,在用户正确配置的情况下,几乎不可能取得访问权限”,Osgood说。
2009年6月,苹果推出了全盘加密的IOS3系统和iPhone 3GS,其中,加密密钥由手机内置的ID生成,而非由用户生成,这也就意味着苹果还可能锁死手机。对执法部门来说这才是严重问题的开始。IOS 4中,苹果还利用用户密码和内置ID形成了文件加密设计,另外,苹果还设置了一个80秒的密码输入延时,更增加了破解难度。IOS 8中,苹果增加了对照片、短信、通信录、通话记录等手机文件的加密设置,并且延长了密码猜测延时,在第9次密码输入错误之后,将会有1个小时的后续验证时延。
在这些安全防护措施下,Cellebrite尝试继续寻找破解方法。2015年6月,Cellebrite开发出了解锁IOS 8的方法。今年初,据报道,Cellebrite团队为意大利执法部门解锁并恢复了一部运行IOS 8的iPhone 5手机。但这并不意味着全盘加密就已经非常容易破解。Tal说,现在的加密技术比5年或10年前更加复杂,越来越多的加密机制促使我们的取证技术去构造不同的区块链,以应对每种加密方式。因此,Cellebrite开发出了不同的bootloader,用来对系统进入和密码锁屏前进行注入。另外,Cellebrite还开发出了一种让手机锁屏功能失效的运行代码,类似研究也在LG手机上通过控制锁屏文件成功实现。
加密破解的局限性
MSAB 公司CEO Bollö 承认加密是取证领域的最大挑战,他告诉记者,“我们有处理加密或绕过加密的解决方案”,但是他没阐述详细的实例或方案。
他在给记者回复的邮件中提到“这不是简单的绕过加密问题”,如今,问题不是手机内置的安全措施或加密机制,而是手机应用程序的加密比较复杂。他同时强调,Google 和 Apple在其应用程序商店内有着将近200万个应用程序,每个程序都有自己的加密和数据储存机制,对取证来说,这是比手机加密机制更困难的一个挑战。
Cellebrite基本的手机取证工具或软件大概$10,000到 $14,000美元,其中包括了一年的年度升级服务费。Tal说,在手机破解方面有所突破是非常有意义的,而且他的研究团队也因工作的另外一个方面而感到满足和自豪,“当那些杀人凶手或儿童性侵犯因为我们提供的取证线索而被抓,你就会明白我们工作的意义所在,我们不仅仅是专注于取证领域为公司赚钱的安全研究者。
Tal认为,Cellebrite为那些有技术能力的牛人提供了一个道德的、可以施展才华的地方,这与那些出售漏洞给可疑买家的安全研究者有所不同。这难免让人想起前久NSO集团为阿联酋政府提供0-day漏洞以安装间谍软件监控人权活动者的事件。

但Cellebrite的工作模式也存在争议,在美国国内因政府使用漏洞进行监控的持续舆论背景下,如何对取证工作中影响数百万人的漏洞保密,仍然是个关键问题。甚至目前,苹果公司也不知道圣贝纳迪诺案中Cellebrite协助FBI破解手机所使用的漏洞。
Tal说,“虽然有时候出于客户利益和公众安全隐私,我们也想过披露漏洞,但是,我们的取证业务必须通过那些供应商都不允许的特殊权限破解手机而获取数据,因此,这难免是一种微妙的局面。”
后记
2013年9月,Cellebrite为进一步扩大国际市场覆盖范围,特在新加坡成立分公司,开始进军亚太市场。而近期消息报道,印度政府下设的法医科学实验室FSL宣布从Cellebrite手中买断了IOS 8的破解工具,并且有权利将这一个服务售卖给其他国家的政府。不过双方都没有公布更多交易细节。

分页阅读: 1 2 3
【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。