Рубрики Новости

Стало известно, как ФБР смогло взломать iPhone террориста из Сан-Бернардино

Опубликовал
Вадим Карпусь

По данным Washington Post, в 2015 году ФБР в партнёрстве с австралийской компанией Azimuth Security получило доступ к iPhone, принадлежавшему стрелку из Сан-Бернардино. Раньше методы, которые ФБР использовало для проникновения в iPhone, держались в секрете. Было ясно только, что Apple не причастна к этому, поскольку компания отказалась встроить бэкдор в свои смартфоны.

Смартфон был изъят после того, как его владелец Сайед Ризван Фарук совершил нападение, в результате которого погибли 14 человек. ФБР попыталось проникнуть в устройство, но не смогло этого сделать из-за функции безопасности iOS 9, которая стирала данные со смартфона после определённого количества неудачных попыток ввода пароля. Apple пыталась помочь ФБР другими способами, но отказалась создать систему обхода пароля для бюро, заявив, что такой бэкдор навсегда снизит безопасность ее телефонов.

После того, как ФБР объявило о получении доступа к iPhone террориста, возникли опасения, что безопасность мобильных устройств Apple могла быть серьёзно скомпрометирована. Но, как сообщает The Washington Post, фактически компания Azimuth Security нашла способ, как можно подбирать пароль много раз подряд, не опасаясь удаления данных со смартфона. Это позволило ФБР получить доступ к данным на смартфоне за считанные часы.

Фактический взлом iPhone был совершён двумя сотрудниками Azimuth Security. Они получили доступ к смартфону, воспользовавшись уязвимостью в программном модуле, написанном Mozilla. Сообщается, что этот код использовался Apple в iPhone, чтобы обеспечить возможность использования аксессуаров с портом Lightning. Как только хакеры получили первоначальный доступ, они смогли связать вместе ещё два эксплойта, что дало им полный контроль над главным процессором, позволяя запускать свой собственный код.

Онлайн-курс "2D Animation" від Skvot.
Покроково та з фідбеком від лекторки увійдіть у 2D-анімацію через вивчення софтів, інструментів та створення кейсу у портфоліо.
Програма курсу та реєстрація

Получив эту возможность, они смогли написать и протестировать специальное ПО, которое подбирало комбинации паролей, игнорируя любые другие системы, которые блокировали или стирали данные со смартфона. Цепочка эксплойтов, от порта Lightning до управления процессором, получила название Condor. Однако, как и в случаях со многими другими эксплойтами, такая возможность была доступна недолго. Сообщается, что через месяц или два Mozilla исправила эксплойт порта Lightning в рамках стандартного обновления, которое затем было принято компаниями, использующими этот код, включая Apple.

Результат этих усилий ФБР оказался небольшим. Ведомство так и не получило никакой полезной информации из смартфона террориста, а также не смогло создать юридический прецедент в отношении того, может ли правительство заставить компании нарушить безопасность своих устройств.

Источник: The Verge

Disqus Comments Loading...