Mobiililaitteiden rikostutkintayritys sanoo nyt, että se voi murtautua mihin tahansa Applen laitteeseen, jossa on iOS 12.3 tai uudempi.
Israelilainen Cellebrite teki ilmoituksen päivitetyllä verkkosivulla ja twiitillä, jossa se väitti pystyvänsä avaamaan lukituksen ja poimimaan dataa kaikilta iOS- ja ”huippuluokan Android-laitteilta”.
Web-sivulla, jossa kuvataan sen Universal Forensic Extraction Device (UFED) Physical Analyzer -laitteen ominaisuuksia, Cellebrite sanoi, että se voi ”määrittää lukitukset ja suorittaa täydellisen tiedostojärjestelmän louhinnan missä tahansa iOS-laitteessa tai fyysisen louhinnan tai täydellisen tiedostojärjestelmän (File-Based Encryption) louhinnan monissa high-end Android -laitteissa saadakseen paljon enemmän dataa kuin mitä on mahdollista loogisilla louhinnoilla ja muilla tavanomaisilla keinoilla”.”
Tämä ei ole ensimmäinen kerta, kun Cellebrite väittää pystyneensä avaamaan iPhonen lukituksen. Viime vuonna se ja Atlantassa toimiva Grayshift sanoivat löytäneensä tavan avata salattujen iOS 11 -käyttöjärjestelmää käyttävien iPhonejen lukitus ja markkinoivat pyrkimyksiään lainvalvontaviranomaisille ja yksityisille rikosteknisille yrityksille maailmanlaajuisesti. Forbesin haltuunsa saaman poliisin etsintäluvan mukaan Yhdysvaltain sisäisen turvallisuuden ministeriö testasi Cellebriten teknologiaa.
Grayshiftin teknologiaan tarttuivat alueelliset lainvalvontaviranomaiset, ja se voitti sopimuksia Immigration and Customs Enforcementin (ICE) ja Yhdysvaltain salaisen palvelun (U.S. Secret Service) kanssa.
Lyhyesti sen jälkeen, kun nämä kaksi yhtiötä olivat ilmoittaneet kyvystään ohittaa iPhonen salasanat, Apple ilmoitti omista edistysaskelistaan, joilla se rajoittaa entisestään luvatonta pääsyä lukittuihin iOS-laitteisiin USB Restricted Moden kautta. iOS 12:ssa Apple muutti iPhonen oletusasetuksia niin, että se sulkee USB-porttiin pääsyn, kun puhelinta ei ole avattu tuntiin.
Vaikka tunnuslukujen hakkerointi saattaa huolestuttaa iPhonen omistajia, Cellebriten teknologia ei toimi pilven kautta, vaan se vaatii fyysisen pääsyn laitteeseen, sanoo Jack Gold, Principal Analyst with J. Gold Associatesin Jack Jack Gold Associatesin mukaan.
”Spekuloin tietysti, mutta jos voit työskennellä puhelimen BIOS-tason alapuolella, voit tehdä paljon asioita (ajattele sitä root kitinä kuten PC:ssä)”, Gold sanoi sähköpostitse. ”Jos tämä todellakin on heidän tunkeutumismenetelmänsä, käyttöjärjestelmätasolla ei ole melkeinpä väliä, koska he murtautuvat sisään käyttöjärjestelmätason alapuolella ja kyse on enemmänkin puhelimen sisällä olevasta laitteistosta.”
Vladimir Katalov, venäläisen rikosteknisen teknologian tarjoajan ElcomSoftin toimitusjohtaja, kuvaili Cellebriten tekniikan perustuvan brute-force-hyökkäykseen, mikä tarkoittaa, että heidän alustansa kokeilee erilaisia salasanoja, kunnes se avaa puhelimen lukituksen. Hänen mukaansa sekä Cellebrite että Grayshift sanovat, että heillä on ”eräänlainen” ratkaisu USB Restricted Mode -tilaan. Mutta kaikki yksityiskohdat pidetään salassa, ja ne annetaan vain sellaisten asiakkaiden käyttöön, jotka ovat tiukan NDA:n alaisia, Katalov sanoi.
”Tietojeni mukaan molemmat yritykset pystyvät nyt poimimaan suurimman osan tiedoista jopa lukituista iPhoneista, joissa on iOS 11 ja sitä vanhemmat iOS-käyttöjärjestelmät – ilman, että tunnuslukua palautetaan (vaikkakin osa tiedoista säilyy salattuna todellisen tunnusluvun perusteella). Rajoituksena on, että puhelimen lukitus on avattava vähintään kerran viimeisimmän uudelleenkäynnistyksen jälkeen”, Katalov sanoi sähköpostitse. ”Kuulemamme mukaan se on noin 10-30 salasanaa sekunnissa AFU (After First Unlock) -tilassa ja vain yksi salasana 10 minuutissa BFU (Before First Unlock) -tilassa.”
Phone Xr- ja Xs -mallit (jotka perustuvat A12 SoC:hen) ovat vaikeammin murrettavissa, koska niiden salasanan palautus kulkee aina BFU-nopeudella (vaikka puhelin olisi kertaalleen avattu), Katalov väitti. ”Cellebrite ei kuitenkaan tue näitä malleja on-premise-ratkaisussaan, mutta se on saatavilla heidän ,” hän sanoi.
Kumpikin Cellebriten ja Grayshiftin teknologia ei vain kokeile kaikkia mahdollisia salasanakombinaatioita, vaan ne aloittavat suosituimmista salasanoista ensin, kuten 1234; se on erityisen tärkeää BFU-tilassa, jossa voidaan kokeilla vain noin 150 salasanaa päivässä. Mukautettua sanakirjaa (sanaluetteloa) voidaan myös käyttää, Katalov sanoi.
Yleisesti iOS-laitteet ovat erittäin hyvin suojattuja, kun taas jotkut Android-laitteet tarjoavat vielä paremman turvallisuustason, Katalov sanoi.
Suojatakseen älypuhelimensa Katalov suosittelee seuraavaa:
- Käytä vähintään kuusinumeroista salasanaa
- Tee salasanasta monimutkainen
- Valitse USB-rajattu tila käyttöön
- Tiedä, miten se aktivoidaan (S.O.S.)
- Parasta kaikesta, käytä iPhone Xr- tai Xs-mallia tai uudempaa
”Normaalikäyttäjille ei mielestäni ole minkäänlaista riskiä”, Katalov sanoi. ”Vaikka tietysti odotan parempaa iOS:n tietoturvaa tulevaisuudessa. Samaan aikaan rikosteknisiä tutkimuksia pitäisi edelleen tehdä säännöllisesti. Rehellisesti sanottuna en näe tässä täydellistä ratkaisua, jotta löydetään hyvä tasapaino yksityisyyden ja turvallisuuden sekä sen välillä, että lukittuihin laitteisiin voidaan murtautua todisteiden löytämiseksi.”
Käyttäjille todellinen riski on Goldin mukaan se, että pahat toimijat voivat saada tekniikan käsiinsä ja käyttää sitä.
”Cellebrite väittää, että kaikki on hallinnassa, mutta olen nähnyt huhuja, joiden mukaan he ovat menettäneet joitakin järjestelmiä, ja se voi johtaa käänteiseen suunnitteluun, jossa pahat toimijat kopioivat tekniikkaa pahoihin tarkoituksiin”, Gold sanoi. ”Tietenkin on myös yksityisyyskysymys – kun julkiset virastot saavat tekniikan haltuunsa, käyttävätkö ne sitä yksityisyytemme loukkaamiseen. Sitä on vaikea tehdä laajamittaisesti, koska se edellyttää fyysistä yhteyttä puhelimeen. Mutta valikoiduissa tilanteissa se voisi olla ongelma.”
Gold ei usko, että Apple, Google tai mikään muukaan puhelinvalmistaja pystyy suojaamaan laitteensa täysin, koska salaus on ”etenemispeliä”, jossa myyjät tekevät tietoturva-alan edistysaskeleita ja hakkerit löytävät keinon kehittää murtautumisyrityksiään.
Electronic Frontier Foundationin vanhempi lakimies Andrew Crocker oli samaa mieltä Goldin kanssa ja sanoi, että on lähes väistämätöntä, että asialleen omistautuneet hyökkääjät, ”mukaan lukien Cellebrite”, löytävät keinon kiertää tietoturvaominaisuudet.
”Tämä johtaa eräänlaiseen kissa ja hiiri -leikkiin Applen ja Androidin tietoturvaryhmien ja Cellebriten ja GrayKeyn kaltaisten yritysten välillä”, Crocker sanoi. ”Meidän pitäisi muistaa tämä dynamiikka seuraavan kerran, kun kuulemme lainvalvontaviranomaisten, jotka haluavat määrätä salauksen takaovet, puhuvan ’hakkeroimattomista’ laitteista ja ’laittomuuden vyöhykkeistä’.”