Firma zabývající se forenzní analýzou mobilních zařízení nyní tvrdí, že se dokáže nabourat do jakéhokoli zařízení Apple se systémem iOS 12.3 nebo nižším.

Izraelská společnost Cellebrite to oznámila na aktualizované webové stránce a prostřednictvím tweetu, kde tvrdí, že dokáže odemknout a získat data ze všech zařízení se systémem iOS a „high-end Android“.

Na webové stránce popisující možnosti jejího fyzického analyzátoru UFED (Universal Forensic Extraction Device) společnost Cellebrite uvedla, že dokáže „určit zámky a provést úplnou extrakci souborového systému na jakémkoli zařízení se systémem iOS nebo fyzickou extrakci či úplnou extrakci souborového systému (File-Based Encryption) na mnoha špičkových zařízeních se systémem Android, a získat tak mnohem více dat, než je možné pomocí logické extrakce a dalších běžných prostředků.“

Není to poprvé, co společnost Cellebrite tvrdí, že dokázala odemknout telefony iPhone. V loňském roce spolu s atlantskou společností Grayshift uvedla, že objevila způsob, jak odemknout zašifrované iPhony se systémem iOS 11, a nabízela své úsilí orgánům činným v trestním řízení a soukromým forenzním firmám po celém světě. Podle policejního příkazu, který získal časopis Forbes, testovalo technologii společnosti Cellebrite americké ministerstvo vnitřní bezpečnosti.

Technologii společnosti Grayshift se chopily regionální orgány činné v trestním řízení a získaly smlouvy s Imigračním a celním úřadem (ICE) a Tajnou službou USA.

Krátce poté, co obě společnosti oznámily svou schopnost obejít přístupové kódy iPhonů, oznámil Apple vlastní pokrok v dalším omezování neoprávněného přístupu k uzamčeným zařízením se systémem iOS prostřednictvím omezeného režimu USB. V systému iOS 12 Apple změnil výchozí nastavení iPhonů tak, aby zamezil přístupu k portu USB, pokud telefon nebyl odemčen po dobu jedné hodiny.

Ačkoli prolomení přístupového kódu může být pro majitele iPhonů znepokojivé, technologie společnosti Cellebrite nefunguje prostřednictvím cloudu; vyžaduje fyzický přístup k zařízení, tvrdí Jack Gold, hlavní analytik společnosti J. Gold Associates.

„Samozřejmě spekuluji, ale pokud můžete pracovat pod úrovní BIOSu telefonu, můžete udělat spoustu věcí (představte si to jako root kit jako na PC),“ řekl Gold prostřednictvím e-mailu. „Pokud je to skutečně jejich metoda průniku, pak na úrovni operačního systému téměř nezáleží, protože se nabourávají pod úroveň operačního systému a jde spíše o skutečný hardware uvnitř telefonu.“

Vladimir Katalov, generální ředitel ruského poskytovatele forenzních technologií ElcomSoft, popsal technologii společnosti Cellebrite jako založenou na útoku hrubou silou, což znamená, že jejich platforma zkouší různé přístupové kódy, dokud telefon neodemkne. Cellebrite i Grayshift podle něj mají „jakési“ řešení omezeného režimu USB. Veškeré podrobnosti však drží v tajnosti a zpřístupňují je pouze zákazníkům, kteří jsou pod přísným NDA, uvedl Katalov.

„Z toho, co vím, jsou nyní obě společnosti schopny získat většinu dat i ze zamčených iPhonů se systémem iOS 11 a starším – bez obnovení přístupového kódu (i když některá data zůstávají zašifrovaná na základě skutečného přístupového kódu). Omezení spočívá v tom, že telefon by měl být po posledním restartu alespoň jednou odemčen,“ uvedl Katalov prostřednictvím e-mailu. „Podle toho, co jsme slyšeli, je to asi 10 až 30 hesel za sekundu v režimu AFU (After First Unlock) a jen jedno heslo za 10 minut v režimu BFU (Before First Unlock).“

Modely iPhone Xr a Xs (založené na SoC A12) je těžší prolomit, protože obnova hesla pro ně vždy probíhá rychlostí BFU (i když byl telefon jednou odemčen), tvrdí Katalov. „Cellebrite však tyto modely ve svém on-premise řešení nepodporuje, ale je k dispozici z jejich ,“ řekl.

Technologie Cellebrite i Grayshift nejenže zkouší všechny možné kombinace hesel, ale začínají nejprve s nejoblíbenějšími hesly, jako je 1234; to je důležité zejména v režimu BFU, kdy lze vyzkoušet jen asi 150 hesel za den. Lze také použít vlastní slovník (wordlist), uvedl Katalov.

Obecně jsou zařízení se systémem iOS velmi dobře chráněna, zatímco některá zařízení se systémem Android poskytují ještě lepší úroveň zabezpečení, uvedl Katalov.

K ochraně chytrého telefonu Katalov doporučuje následující:

  • Používejte alespoň šestimístný přístupový kód
  • Přístupový kód musí být složitý
  • Zapněte omezený režim USB
  • Znáte způsob jeho aktivace (S.O.S.)
  • Nejlépe používat model iPhone Xr nebo Xs nebo novější

„Pro běžné uživatele podle mě nehrozí vůbec žádné riziko,“ řekl Katalov. „I když samozřejmě do budoucna očekávám lepší zabezpečení systému iOS. Zároveň by se stále mělo pravidelně provádět forenzní vyšetřování. Upřímně řečeno, nevidím zde dokonalé řešení, jak najít dobrou rovnováhu mezi soukromím a bezpečností a možností proniknout do uzamčených zařízení a najít důkazy.“

Skutečným rizikem pro uživatele je podle Golda to, že by se k technologii mohli dostat zlí herci a využít ji.

„Cellebrite tvrdí, že má vše pod kontrolou, ale viděl jsem nějaké zvěsti, které říkají, že ztratili některé systémy, a to by mohlo vést ke scénáři reverzního inženýrství, kdy by zlí aktéři duplikovali technologii pro špatné účely,“ řekl Gold. „Samozřejmě je tu také otázka soukromí – jakmile budou mít veřejnoprávní agentury tuto technologii, budou ji používat k narušování našeho soukromí? Ve velkém měřítku to bude těžké, protože to vyžaduje fyzické připojení k telefonu. Ale ve vybraných situacích by to mohl být problém.“

Gold nevěří, že Apple, Google nebo jakýkoli jiný výrobce telefonů budou schopni svá zařízení zcela zabezpečit, protože šifrování je hra „na pokrok“, kdy výrobci dělají bezpečnostní pokroky a hackeři nacházejí způsob, jak rozvíjet své snahy o prolomení.

Andrew Crocker, vedoucí právník nadace Electronic Frontier Foundation, souhlasí s Goldem a říká, že je téměř nevyhnutelné, že specializovaní útočníci, „včetně společnosti Cellebrite“, najdou způsob, jak obejít bezpečnostní prvky.

„To vede k jakési hře na kočku a myš mezi bezpečnostními týmy společností Apple a Android a společnostmi jako Cellebrite a GrayKey,“ řekl Crocker. „Na tuto dynamiku bychom si měli vzpomenout, až příště uslyšíme představitele orgánů činných v trestním řízení, kteří chtějí nařídit zadní vrátka pro šifrování, mluvit o ‚nehacknutelných‘ zařízeních a ‚zónách bezpráví‘.“

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.