Et firma, der arbejder med kriminalteknisk analyse af mobile enheder, siger nu, at det kan bryde ind i enhver Apple-enhed, der kører iOS 12.3 eller nyere.

Israel-baserede Cellebrite annoncerede dette på en opdateret webside og via et tweet, hvor det hævdede, at det kan låse op og udtrække data fra alle iOS- og “high-end Android”-enheder.

På websiden, der beskriver mulighederne i dens Universal Forensic Extraction Device (UFED) Physical Analyzer, sagde Cellebrite, at den kan “bestemme låse og udføre en fuld filsystemudtrækning på enhver iOS-enhed eller en fysisk udtrækning eller en fuld filsystemudtrækning (File-Based Encryption) på mange high-end Android-enheder, for at få meget mere data, end hvad der er muligt gennem logiske udtrækninger og andre konventionelle midler.”

Det er ikke første gang, at Cellebrite hævder at have været i stand til at låse iPhones op. Sidste år sagde det og det Atlanta-baserede Grayshift, at de havde fundet en måde at låse krypterede iPhones op, der kører iOS 11, og markedsførte deres indsats over for retshåndhævende myndigheder og private kriminaltekniske firmaer verden over. Ifølge en arrestordre, som Forbes har fået udleveret, testede det amerikanske Department of Homeland Security Cellebrites teknologi.

Grayshifts teknologi blev opkøbt af regionale retshåndhævende myndigheder og vandt kontrakter med Immigration and Customs Enforcement (ICE) og U.S. Secret Service.

Kort efter at de to virksomheder annoncerede deres evne til at omgå iPhones adgangskoder, annoncerede Apple sine egne fremskridt for yderligere at begrænse uautoriseret adgang til låste iOS-enheder gennem en USB Restricted Mode. I iOS 12 ændrede Apple standardindstillingerne på iPhones til at lukke for adgangen til USB-porten, når telefonen ikke har været ulåst i en time.

Mens hack af adgangskoden kan være foruroligende for iPhone-ejere, så fungerer Cellebrites teknologi ikke via skyen; det kræver fysisk adgang til en enhed, ifølge Jack Gold, chefanalytiker hos J. Gold Associates.

“Jeg spekulerer selvfølgelig, men hvis du kan arbejde under telefonens BIOS-niveau, kan du gøre en masse ting (tænk på det som et root-kit som på en pc),” sagde Gold via e-mail. “Hvis dette virkelig er deres indtrængningsmetode, så er OS-niveauet næsten ligegyldigt, da de bryder ind under OS-niveauet, og det handler mere om den faktiske hardware inde i telefonen.”

Vladimir Katalov, administrerende direktør for den russiske udbyder af kriminalteknologi ElcomSoft, beskrev Cellebrites teknologi som baseret på et brute-force-angreb, hvilket betyder, at deres platform prøver forskellige adgangskoder, indtil den låser telefonen op. Og, sagde han, både Cellebrite og Grayshift siger, at de har “en slags” løsning på USB Restricted Mode. Men alle detaljer holdes hemmelige og stilles kun til rådighed for kunder, der er under en streng NDA, sagde Katalov.

“Efter hvad jeg ved, er begge virksomheder nu i stand til at udtrække de fleste data selv fra låste iPhones, der kører iOS 11 og ældre – uden at genfinde adgangskoden (selv om nogle data forbliver krypteret baseret på den rigtige adgangskode). Begrænsningen er, at telefonen skal være ulåst mindst én gang efter sidste genstart,” siger Katalov via e-mail. “Efter hvad vi har hørt, er det omkring 10 til 30 adgangskoder pr. sekund i AFU-tilstand (After First Unlock) og kun én adgangskode på 10 minutter i BFU-tilstand (Before First Unlock).”

Iphone Xr- og Xs-modellerne (baseret på A12 SoC) er sværere at bryde, fordi adgangskodegenoprettelsen til den altid kører med BFU-hastighed (selv om telefonen er blevet låst op én gang), hævdede Katalov. “Cellebrite understøtter dog ikke disse modeller i deres on-premise-løsning, men den er tilgængelig fra deres ,” sagde han.

Både Cellebrite og Grayshifts teknologi prøver ikke kun alle mulige kodekombinationer, men de starter med de mest populære koder først, såsom 1234; det er især vigtigt i BFU-tilstand, hvor der kun kan prøves ca. 150 koder pr. dag. Der kan også bruges en brugerdefineret ordbog (ordliste), sagde Katalov.

Generelt er iOS-enheder meget godt beskyttet, mens nogle Android-enheder giver et endnu bedre sikkerhedsniveau, sagde Katalov.

For at beskytte din smartphone anbefaler Katalov følgende:

  • Brug mindst en 6-cifret adgangskode
  • Gør adgangskoden kompleks
  • Aktiver USB restricted mode
  • Kend, hvordan du aktiverer den (S.O.S.)
  • Brug bedst af alt en iPhone Xr- eller Xs-model eller nyere

“For normale brugere tror jeg ikke, at der er nogen risiko overhovedet,” sagde Katalov. “Selv om jeg selvfølgelig ser frem til en bedre iOS-sikkerhed i fremtiden. Samtidig bør der stadig regelmæssigt foretages kriminaltekniske undersøgelser. Ærligt talt ser jeg ikke den perfekte løsning her, at finde en god balance mellem privatliv og sikkerhed og at have mulighed for at bryde ind i låste enheder for at finde beviser.”

Den virkelige risiko for brugerne, sagde Gold, er, at dårlige aktører kan få fat i teknologien og bruge den.

“Cellebrite hævder, at de har alt under kontrol, men jeg har set nogle rygter om, at de har mistet nogle systemer, og det kunne føre til et reverse engineering-scenarie, hvor dårlige aktører kopierer teknologien til dårlige formål,” sagde Gold. “Selvfølgelig er der også et spørgsmål om privatlivets fred – når offentlige myndigheder har teknologien, vil de så bruge den til at krænke vores privatliv? Det vil være svært at gøre i stor skala, da det kræver en fysisk forbindelse til telefonen. Men i udvalgte situationer kan det være et problem.”

Gold tror ikke, at Apple, Google eller andre telefonproducenter vil være i stand til at sikre deres enheder fuldstændigt, fordi kryptering er et spil med “fremskridt”, hvor leverandørerne gør sikkerhedsfremskridt, og hackere finder en måde at udvikle deres indbrudsforsøg på.

Andrew Crocker, senioradvokat hos Electronic Frontier Foundation, var enig med Gold og sagde, at det er næsten uundgåeligt, at dedikerede angribere, “herunder Cellebrite”, vil finde en måde at omgå sikkerhedsfunktioner på.

“Det fører til en slags katten-og-musen-spil mellem sikkerhedsteams hos Apple og Android og virksomheder som Cellebrite og GrayKey,” sagde Crocker. “Vi bør huske denne dynamik, næste gang vi hører retshåndhævende embedsmænd, der ønsker at kræve krypteringsbagdøre, tale om “uhackbare” enheder og “zoner af lovløshed”.”

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.