Статьи

«Мобильный Криминалист» продолжает расширять линейку методов, с помощью которых можно извлечь физический образ из мобильного устройства, путем получения прав суперпользователя. В новой версии программных продуктов этого бренда добавлена поддержка эксплойта CVE-2020-0069.

Статус: High Severity

Описание: Эксплойт позволяет получить root-доступ на Android-устройстве и извлечь из него полный объем данных.

На чем основан: Разработан на уязвимости CVE-2020-0069, обнаруженной в апреле 2019.

Характеристика устройств: Мобильные устройства на базе процессоров MediaTek с архитектурой arm64 и обновлением безопасности до 01.03.2020.

Особенности: 2 марта 2020 года компания Google выпустила бюллетень безопасности Android, согласно которому брешь CVE-2020-0069 была закрыта, однако эксплойт на ее основе все также можно использовать на гаджетах с обновлением безопасности до вышеназванной даты.

Помимо этого, следует помнить, что эксплойт может не сработать на устройствах с дополнительными механизмами защиты данных (например, на смартфонах брендов Huawei и Samsung) или с нетипичными версиями ядра. Точного списка моделей таких гаджетов не существует, поэтому узнать, входит ли исследуемое устройство в “исключения”, можно только опытным путем.

Поддерживаемые чипсеты MediaTek: MT6735, MT6737, MT6732, MT6738, MT6739, MT6750, MT6753, MT6752, Helio A20, Helio A22, Helio P10 (MT6755), Helio P15 (MT6755T), Helio P18 (MT6755S), Helio P20 (MT6757), Helio P25 (MT6757CD), Helio P22 (MT6762), Helio P23 (MT6763T), Helio P30, Helio P35, Helio P60 (MT6771), Helio P65 (MT6768), Helio P70, Helio P90, Helio G90, Helio G90T (MT6785V), Helio G70, Helio X10 (MT6795), Helio X20 (MT6797), Helio X23 (MT6797D), HelioX25 (MT6797T), Helio X27 (MT6797X), Helio X30, MT8735, MT8732, MT8752, MT8161, MT8163, MT8165, MT8167, MT8173, MT8176, MT8693, MT8183.

В новой версии «Мобильного Криминалиста» мы добавили возможность работы с данным эксплойтом для извлечения физического образа из МТК-устройств на операционной системе Android от 4 до 9 версии включительно. Для того, чтобы воспользоваться им, необходимо:

  • запустить «Мастер Извлечения Данных»;
  • выбрать метод «Физический дамп Android (через ADB)» или «Автоматическое подключение» (в зависимости от типа используемого программного продукта);
  • подключить устройство, следуя инструкциям;
  • выбрать эксплойт в окне «Опции извлечения» или «Расширенный режим — Физический дамп — Выбор метода получения root-доступа» (в зависимости от типа используемого программного продукта).

"

Внедрение работы эксплойта, основанного на данной бреши, дает новое преимущество пользователям программных продуктов, специализирующихся на извлечении и исследовании информации из мобильных устройств.