Хакеры продали ФБР секрет взлома iPhone

в 8:25, , рубрики: apple, Блог компании ESET NOD32, информационная безопасность

Журналистка Ellen Nakashima издания Washington Post опубликовала первую публичную информацию относительно ситуации со взломом iPhone 5C, работающим под iOS 9. Именно этот смартфон использовался террористом из Сан-Бернардино и послужил настоящим камнем преткновения между ФБР и Apple в вопросе раскрытия личных данных пользователей и правовой оценке такого действия. Ранее СМИ уже публиковали различную информацию на данную тему, так как вопрос был закрыт ФБР без привлечения Apple. При этом некоторые ошибочно назвали израильскую компанию Cellebrite источником информации для ФБР.

Хакеры продали ФБР секрет взлома iPhone - 1

Источник из спецслужб рассказал, что смартфон был взломан профессиональными хакерами и использовал, по крайней мере, одну неизвестную уязвимость в ПО iOS 9. Уязвимости помогли ФБР успешно использовать специальное устройство для подбора 4-х значного кода разблокировки iOS. Работа хакеров была хорошо оплачена, хотя сама сумма не называется. На подбор кода разблокировки специалистам понадобилось 26 минут, а сам способ работает только на iPhone 5C с iOS 9. Таким образом, как ранее указывал эксперт Rob Graham, для этой операции не использовался способ NAND Mirroring.


Cracking the four-digit PIN, which the FBI had estimated would take 26 minutes, was not the hard part for the bureau. The challenge from the beginning was disabling a feature on the phone that wipes data stored on the device after 10 incorrect tries at guessing the code. A second feature also steadily increases the time allowed between attempts.

Абзац из оригинальной статьи WP. Основная задача, которую нужно было решить при подборе верного кода разблокировки, заключается в обходе механизма уничтожения данных на устройстве после десяти некорректных попыток ввода кода разблокировки. Кроме обхода этой функции защиты, эксплойт должен был помочь устройству ФБР обойти автоматически увеличивающееся время задержки между наборами кода разблокировки, которое использует iOS 9. Обе этих функции безопасности были успешно скомпрометированы.

Источник издания также утверждает, что спецслужбы думают над вопросом раскрытия использованных уязвимостей Apple для их закрытия.

The U.S. government now has to weigh whether to disclose the flaws to Apple, a decision that probably will be made by a White House-led group.

Известно, что подобные эксплойты для iOS стоят очень дорого и их стоимость может начинаться от $250k, а заканчиваться миллионом. Именно последнюю сумму предлагала фирма Zerodium за эксплойт для iOS 9, который позволял бы удаленно запускать код на iOS с максимальными правами в системе. Известно, что Zerodium, удалось выплатить, по крайней мере, одну такую сумму группе хакеров, продемонстрировавших метод обхода фактически всех функций безопасности iOS.

То же самое касается ситуации на рынке купли/продажи прочих эксплойтов. Как мы указывали несколько лет назад, хакеры из специальных фирм заключают выгодные контракты с правительственными организациями для разработки эксплойтов, которые потом могут быть использованы в state-sponsored кибератаках.

Автор: ESET NOD32

Источник

Поделиться новостью

* - обязательные к заполнению поля