0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Хакер похитил использовавшиеся ФБР инструменты для взлома iPhone террориста

Опубликован инструмент для взлома iPhone от компании Cellebrite

Инструмент мог использоваться ФБР для взлома iPhone террориста из Сан-Бернардино.

У одной из наиболее нашумевших в 2016 году загадок, каким образом ФБР удалось взломать iPhone террориста из Сан-Бернардино, похоже, появилась разгадка. Как сообщалось ранее, неизвестный хакер взломал сервер израильской компании Cellebrite, предоставляющей спецслужбам разных стран инструменты для взлома мобильных устройств. Злоумышленник похитил 900 ГБ данных и теперь публикует их в Сети.

Как сообщает издание Motherboard, хакер выложил в общественный доступ кэш похищенных у компании файлов, относящихся ко взлому устройств под управлением Android и BlackBerry, а также более старых моделей iPhone. Некоторые файлы, вероятно, представляют собой копии доступных широкому кругу пользователей инструментов для взлома смартфонов.

Одним из главных продуктов Cellebrite является устройство UFED (Universal Forensic Extraction Device) для извлечения и анализа данных со смартфонов, которое также используется Следственным комитетом РФ. По словам хакера, опубликованные им файлы были получены с образов UFED. Изначально файлы были зашифрованы, очевидно, с целью защитить интеллектуальные права Cellebrite, однако злоумышленнику удалось взломать шифрование.

Как отметил хакер, связанные с iOS-устройствами коды очень напоминают джейлбрейки, бесплатно выпускаемые энтузиастами. ИБ-эксперт Джонатан Здзиарски (Jonathan Zdziarski) подтвердил, что некоторые опубликованные файлы практически идентичны выпущенным ранее джейлбрейкам. Как отметил эксперт, другие части кода похожи на джейлбрейк QuickPwn, однако они были адаптированы под нужды следственной экспертизы. К примеру, в дампе присутствует код для осуществления брутфорс-атак на PIN-коды, хотя в обычных джейлбрейках такая функция не предусмотрена.

Подписывайтесь на каналы «SecurityLab» в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Журналист: Apple сама взломала iPhone террориста для ФБР

Во вторник Минюст США публично заявил, что следствию удалось взломать защиту iPhone «стрелка из Сан-Бернардино» без помощи Apple. Ведомство подало в суд ходатайство об отзыве иска к этой компании. В то время, как одни эксперты предполагают, что ФБР «просто повезло» – у террориста была устаревшая модель iPhone 5c, которая достаточно уязвима к различным видам атак, другие убеждены, что Apple сама предоставила спецслужбам инструменты для взлома, но сделала это негласно. Такого мнения, в частности, придерживается журналист Максим Кононенко.

Напомню вкратце сюжет этой драмы. 2 декабря 2015 года в 10:59 утра в конференц-зале Центра социального обеспечения американского города Сан-Бернардино, штат Калифорния, семейная пара пакистанского происхождения открыла огонь из полуавтоматических винтовок и пистолетов. 14 погибших, 21 раненый. Сами нападавшие тоже были убиты. В руки следствия попал запароленный iPhone 5с одного из террористов, и следствие озаботилось снятием этого пароля для того, чтобы поискать в устройстве возможные следы контактов убийц с запрещенным в России ИГ.

Но вот незадача: после нескольких скандалов с публикацией в интернете интимных фотографий и SMS-переписок звезд и политиков Apple придумала для своих аппаратов такую защиту, которую (как декларируется) не может обойти и сама Apple. Дабы не утруждать читателя техническими подробностями, скажу лишь, что если на телефон установлен пароль, то все данные шифруются с помощью этого пароля. Сам пароль тоже зашифрован, причем с помощью ключа, хранящегося только на этом же телефоне, то есть перебор паролей возможен только на этом устройстве. Пароль шифруется несколько раз, и время одной проверки правильности при переборе составляет приблизительно 80 миллисекунд. То есть, чтобы перебрать все возможные 6-символьные пароли, потребуется более пяти лет. При этом система iOS после каждого неверного ввода пароля увеличивает время отклика, после трех неверных попыток блокирует аппарат на несколько минут, а после 10 неверных попыток (если установлена соответствующая опция) полностью стирает все данные с телефона.

Поскольку ФБР не знала, какие именно опции включены, эксперименты с запароленным телефоном могли быть опасны для данных. И тогда спецслужба обратилась к компании Apple.

В компании сказали, что без пароля данные расшифровать невозможно. Никакого другого ответа они и не могли дать — ведь это означало бы, что телефоны Apple не защищены. Тогда ФБР обратилось в министерство юстиции, а те подали в суд иск с требованием, чтобы компания Apple создала специальный программный инструмент, который бы позволял получить доступ к данным телефона без подбора пароля.

Читать еще:  Need for Speed: Undercover – скучающий шпион

Ситуация накалилась настолько, что глава Apple Тим Кук написал специальное обращение к пользователям продукции компании, где обосновал свой отказ общими словами о том, что с терроризмом надо бороться, но права пользователей превыше всего. И что если инструмент для взлома iPhone будет создан, то это будет означать возможность его создания и тогда никто не даст гарантии, что подобный инструмент не будет создан кем-то другим. Apple поддержали Twitter, Google и Facebook. А группа в поддержку прав интернет-пользователей Fight For the Future объявила о проведении по всему миру митингов в поддержку позиции Apple.

Дальше произошло удивительное. За несколько часов до назначенного на 22 марта заседания суда, где должно было слушаться дело, минюст США внезапно попросил отложить рассмотрение. И обосновал просьбу тем, что, возможно, в распоряжении ФБР оказалась технология, позволяющая обойти шифрование и без Apple. Спустя неделю выяснилось, что метод работает, и минюст свой иск отозвал.

Не правда ли, какое волшебное совпадение? И кто же тот таинственный хакер, который смог сделать то, что защищала сама компания Apple?

Рискну предположить, что имя этого хакера всем известно. Перед Тимом Куком стоял сложный выбор. Можно было затянуть процесс, но тем временем iPhone стал бы основным средством коммуникации террористов, поскольку теперь весь мир знает, что его защита надежна. И кто его знает, не обернется ли общественное мнение против Apple, когда после очередного кровавого теракта у террористов опять обнаружат iPhone. То же самое возможно и в том случае, если Apple суд выиграет. «Apple поддерживает террористов» — да это и в страшном сне не представить.

Второй вариант — проиграть суд. И таки изготовить программу, что означало бы предательство своих пользователей и констатацию их беззащитности перед хакерами. Репутационные потери огромны.

И третий вариант: все же предоставить спецслужбам требуемый инструмент. Но сделать это негласно. А в ответ на сообщения о появлении инструмента заявить, что Apple усилит защиту и iPhone будет оставаться надежным. А когда защита будет усилена — предоставить спецслужбам усиленный инструмент, но сделать это уже совсем тихо, без публичных препирательств и без судов.

Преимущество третьего варианта над вторым очевидно: пользователи понервничают до следующей версии iOS, а потом опять успокоятся. И будут спокойны до тех пор, пока кто-нибудь не обойдет-таки защиту iPhone (ведь теперь уже известно, что это возможно). А там Apple ее снова усилит.

Вот вы, наверное, скажете: конспирология. Быть может. Но после того, как поддержавшая Apple в противостоянии со спецслужбами компания Google, как выяснилось, разрабатывала для Госдепа сервисы для пропаганды дезертирства сирийских военных, поверить, что таинственный хакер принес в ФБР свою революционную технологию как раз перед заседанием суда, решительно невозможно.

Хакер похитил использовавшиеся ФБР инструменты для взлома iPhone террориста

Прошёл почти год с тех пор, как Федеральный суд США предписал Apple оказать ФБР помощь в получении доступа к данным iPhone 5c, владельцем которого являлся Сайед Фарук (Syed Farook), один из стрелков Сан-Бернардино. Как выяснилось спустя несколько месяцев после постановления, ФБР в конечном итоге воспользовалось помощью израильского разработчика мобильного программного обеспечения Cellebrite для взлома смартфона.

Теперь анонимному хакеру удалось похитить и опубликовать в Сети кеш наиболее конфиденциальных данных Cellebrite, включая инструменты для взлома старых версий iPhone, а также устройств BlackBerry и смартфонов на базе Android. О технологиях, используемых израильской компанией для взлома новых моделей iPhone, по-прежнему ничего не известно, однако также не ясно, какие именно смартфоны от Apple считаются старыми. Вероятно, к этой категории относится iPhone 5c, вышедший в 2013 году.

Получив вышеупомянутое постановление суда, Apple больше всего боялась того, что разработка инструмента для обхода системы безопасности iOS может создать «опасный прецедент» для всего будущего шифрования и безопасности. Технология могла также оказаться в публичном доступе и навредить сотням миллионов клиентов компании. По словам генерального директора Apple Тима Кука (Tim Cook), программное обеспечение, которое ФБР хотело использовать для взлома телефона Фарука, являлось «эквивалентом рака».

Как пишет сайт Motherboard, утёкшие в Сеть инструменты «показывают, что эти опасения были оправданы». Как заявил хакер, выложивший похищенное ПО в Pastebin, целью взлома было подчеркнуть неизбежность того, что в конечном итоге в свободном доступе оказываются все инструменты для обхода шифрования.

Читать еще:  Интервью с Bethesda об Orion SDK для ускорения потоковых игр

«Дебаты касательно бекдоров никуда не денутся, более того, они почти наверняка станут интенсивнее по мере того, как мы движемся к более авторитарному обществу, — заявил хакер сайту Motherboard в онлайн-переписке. — Важно продемонстрировать, что когда вы создаёте такие инструменты, о них становится известно всем. История явно это показывает».

В прошлом месяце тот же хакер похитил 900 Гбайт данных Cellebrite, но тогда представитель компании заявил, что риску подверглась только основная контактная информация клиентов. Тем не менее, углубленное изучение кеша этих данных показало, что они включали в себя и более подробную «информацию клиентов, базы данных и широкий набор технических данных о продуктах Cellebrite».

Хакеры стали брать больше денег за взлом iPhone, потому что Apple усилила защиту

Несмотря на то что искоренить джейлбрейк полностью Apple пока не удалось, за последнее время компания серьёзно повысила уровень безопасности iPhone. Об этом свидетельствует повышение закупочной цены инструмента для взлома смартфонов от компании GrayShift. Как сообщил Motherboard, теперь лицензия на него стоит 18 тысяч долларов против прежних 15 тысяч. Это довольно заметный прирост, однако, по уверениям создателей, он является оправданным, поскольку они вынуждены тратить больше времени и ресурсов на то, чтобы сохранить прежние показатели эффективности при выполнении процедуры взлома.

Взломать iPhone не так-то просто, даже если у вас есть специальное оборудование

Для начала, думаю, следует объяснить, кто такая GrayShift и как её инструментарий позволяет взламывать iPhone.

Кто и как взламывает iPhone

Так выглядит GrayKey, он взламывает iPhone путём подбора паролей

GrayShift – это американская компания, которая занимается созданием оборудования для взлома iPhone. До определённого момента о GrayShift было мало что известно, однако настоящую популярность ей принесла публикация в Forbes весной 2018 года. Журнал рассказал о том, что эксперты компании смогли создать универсальный инструмент взлома iPhone, который обходит защитные механизмы всех моделей вне зависимости от версии iOS, на базе которой они работают. Это привело к тому, что на GrayShift посыпались колоссальные заказы на её продукт не только от ФБР и американской полиции, но и от спецслужб из других стран мира.

Основной продукт GrayShift – это GrayKey. В последней версии он представляет собой компактное устройство, очень похожее на Apple TV, у которого вместо операционной системы – программное обеспечение для обхода защитных механизмов и извлечения файловой системы смартфона. Достаточно подключить к нему работающий iPhone, запустить процедуру подбора паролей и ждать. Ему неважна ни длина пароля, которым он защищён, ни удалённая блокировка iPhone по Apple ID. GrayKey взломает смартфон и при необходимости перенесёт все данные на внешний носитель.

Сколько стоит взломать iPhone

Как правило, iPhone взламывают путём подбора паролей

GrayShift – очень скрытная компания, а потому о подорожании лицензии на GrayKey журналисты Motherboard узнали благодаря одному из действующих сотрудников ФБР, который поделился этой информацией на условиях анонимности. По его словам, повышение цен случилось ещё в прошлом году. Он был ответственным за закупку оборудования для взлома в своём городе и обратился к представителям GrayShift для заключения договора поставки. Однако его предупредили о том, что теперь стоимость лицензии на 300 взломов возросла и составляет 18 тысяч долларов. При этом у спецслужб есть возможность купить безлимитную лицензию за 30 тысяч долларов, что довольно необычно, поскольку её стоимость осталась такой же, какой была раньше.

Как выглядит лаборатория по взлому iPhone полиции Нью-Йорка

Судя по всему, повышение цен произошло из-за апгрейда оборудования для взлома. Во всяком случае, в переписке информатора Motherboard и GrayShift фигурирует модель GrayKey RevC. Скорее всего, это улучшенная модель оригинального GrayKey, на что указывает приставка Rev (от англ. revision – пересмотренная или доработанная). Повышение цены так же подтверждает содержание отчёта о госзакупках города Чендлер, штат Аризона. В документации фигурирует факт приобретения городским департаментом полиции лицензии на Graykey Device за 18 тысяч долларов.

Сложно ли взломать iPhone

Государственные органы закупают GrayKey, но не хотят тратиться на безлимитную лицензию

Практика показывает, что в подавляющем большинстве случаев спецслужбы не стремятся покупать расширенную лицензию на GrayKey, закупая только лицензии на 300 взломов. Но это совершенно логично, поскольку позволяет неплохо сэкономить бюджет. Дело в том, что совершение взлома зачастую оказывается невозможным из-за повреждений, полученных смартфоном. Поэтому воспользоваться подбором пароля и извлечением файловой системы по методу GrayShift становится невозможно. К тому же ситуации, когда следствию действительно нужно взломать iPhone подозреваемого, чтобы выяснить какую-то информацию, возникают не так уж и часто.

Читать еще:  Слухи: Elden Ring вдохновлена Shadow of the Colossus и будет «открытым полем»

Довольно интересно то, как менялись расценки на взлом iPhone. Если помните, в 2016 году ФБР заплатило израильской компании Cellebrite за взлом iPhone 5c террориста, устроившего стрельбу в доме престарелых в Сан-Бернардино, целый миллион долларов. А до того момента необходимости взламывать iPhone у спецслужб не было в принципе, поскольку шифрование появилось только в iOS 8. Однако со временем стоимость услуги по взлому стала снижаться, пока вдруг GrayShift не решила немного её поднять, что, честно говоря, не может не радовать. Ведь это значит, что Apple не сидит сложа руки, а реально совершенствует безопасность наших устройств.

Хакеры выложили в открытый доступ инструменты для взлома iPhone от компании Cellebrite

Неизвестные хакеры выложили в общий доступ инструменты, которым пользовались спецслужбы для взлома iPhone, а также сотен смартфонов на Android. Эти файлы принадлежат израильской фирме Cellebrite, предоставляющей спецслужбам разных стран инструменты для взлома мобильных устройств.

В январе этого года стало известно, что неизвестный хакер взломал сервер Cellebrite. Дамп объемом 900 ГБ содержит скрипты, логи, списки клиентов фирмы и другую техническую информацию. И вот теперь неизвестный выложил в открытый доступ кэш похищенных у компании файлов, относящихся ко взлому мобильных устройств.

Следственные органы и полиция США потратили на технологию Cellebrite «миллионы долларов». Также считается, что именно эта фирма помогла ФБР взломать iPhone 5c, оставленный на месте преступления террористом в Сан-Бернардино.

Одним из главных продуктов Cellebrite является устройство UFED (Universal Forensic Extraction Device) для извлечения и анализа данных со смартфонов, которое также используется Следственным комитетом России. По словам хакера, опубликованные им файлы были получены с образов UFED. Изначально файлы были зашифрованы, очевидно, с целью защитить интеллектуальные права Cellebrite, однако злоумышленнику удалось взломать шифрование.

Как отметил хакер, связанные с iPhone коды очень напоминают инструменты для джейлбрейка, бесплатно выпускаемые энтузиастами. Эксперт в области компьютерной безопасности Джонатан Здзиарски подтвердил, что некоторые опубликованные файлы практически идентичны выпущенным ранее джейлбрейкам. Как отметил эксперт, другие части кода похожи на джейлбрейк QuickPwn, однако они были адаптированы под нужды следственной экспертизы. К примеру, в дампе присутствует код для осуществления брутфорс-атак на PIN-коды, хотя в обычных джейлбрейк-эксплоитах такая функция не предусмотрена.

Ссылка на скачивание всего архива доступна на сайте Pastebin. Теоретически, любой желающий может скачать и «развернуть» на своем компьютере те самые инструменты, которыми пользовались спецслужбы. Изучением содержимого дампа уже занимаются эксперты по безопасности.

ФБР скрыла данные о полезности взлома iPhone террориста

Стоила ли игра свеч?

Вчера в Вашингтоне прошла конференция Международной ассоциации специалистов в области защиты неприкосновенности приватной жизни. В ее рамках юрист ФБР Джеймс Бейкер дал интервью для прессы, в котором отметил, что из iPhone Сайеда Фарука извлечены интересующие следствие данные. Однако пока неясно, могут ли они пригодиться в расследовании.

По словам адвоката Бейкера, Бюро не могло не использовать все шансы на взлом смартфона. Ведь в памяти устройства могли храниться данные, которые бы помогли узнать детали преступления или даже предотвратить будущие теракты. Это обязанность правоохранителей, в первую очередь перед родными жертв нападения в Сан-Бернардино, да и перед остальными гражданами тоже.

Есть вероятность, что никто и никогда не опубликует извлеченного из злополучного iPhone контента. В этом свете вообще неизвестно, стоила ли игра свеч, и так ли было нужно давить на Apple с требованием обеспечить властям бэкдор в iOS. Все помнят, какой ажиотаж Бюро организовало вокруг вопроса со взломом этого iPhone 5c. От Apple требовали немедленного повиновения и сотрудничества, выписывали судебные ордеры и собирали подписи небезразличных сторонников.

Однако в итоге дело обошлось помощью сторонней фирмы, которая сама предложила ФБР взломать iPhone. По слухам, это израильская компания Cellebrite. Сейчас от Apple отстали, по крайней мере, на время. Так что компании не придется идти на сделку с правительством, а ее работникам — инженерам и управленцам — вынужденно увольняться. Именно так многие из них грозились поступить в случае судебного решения в пользу Министерства юстиций.

Открытым остается вот какой вопрос. Действительно ли способ, которым взломали iPhone 5c Сайеда Фарука, применим только для этого гаджета? Есть ли причины для переживаний о приватности у граждан США и других стран, владеющих iPhone? [ai]

(Нет голосов)

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector