Egy mobileszköz-törvényszéki cég most azt állítja, hogy képes betörni bármelyik iOS 12.3 vagy az alatti iOS-t futtató Apple-eszközre.
Az izraeli székhelyű Cellebrite egy frissített weboldalon és egy tweetben tette a bejelentést, ahol azt állította, hogy képes feloldani és adatokat kinyerni minden iOS és “high-end Android” készülékről.
A Universal Forensic Extraction Device (UFED) fizikai analizátorának képességeit ismertető weboldalon a Cellebrite azt mondta, hogy “képes a zárak meghatározására és teljes fájlrendszer-kivonatolásra bármely iOS-eszközön, vagy fizikai kivonatolásra vagy teljes fájlrendszer (fájlalapú titkosítás) kivonatolásra számos high-end Android-eszközön, hogy sokkal több adathoz jusson, mint ami logikai kivonatolással és más hagyományos eszközökkel lehetséges.”
A Cellebrite nem először állítja, hogy képes volt iPhone-ok feloldására. Tavaly az atlantai székhelyű Grayshift-tel közösen azt állította, hogy felfedezték a titkosított, iOS 11-et futtató iPhone-ok feloldásának módját, és világszerte a bűnüldöző és magán törvényszéki cégeknek hirdették meg erőfeszítéseiket. A Forbes által megszerzett rendőrségi végzés szerint az Egyesült Államok Belbiztonsági Minisztériuma tesztelte a Cellebrite technológiáját.
A Grayshift technológiáját regionális bűnüldöző szervek vették fel, és szerződést kötöttek a Bevándorlási és Vámhivatalokkal (ICE) és az Egyesült Államok Titkosszolgálatával.
Röviddel azután, hogy a két vállalat bejelentette, hogy képes megkerülni az iPhone jelszavakat, az Apple bejelentette saját fejlesztéseit, hogy tovább korlátozza a zárolt iOS-eszközökhöz való illetéktelen hozzáférést az USB Restricted Mode segítségével. Az iOS 12-ben az Apple megváltoztatta az iPhone-ok alapértelmezett beállításait, hogy lezárja az USB-porthoz való hozzáférést, ha a telefont egy órán keresztül nem nyitották fel.
Míg a jelszófeltörés nyugtalanító lehet az iPhone-tulajdonosok számára, a Cellebrite technológiája nem a felhőn keresztül működik, hanem fizikai hozzáférést igényel a készülékhez Jack Gold, a J. Gold Associates.
“Természetesen csak spekulálok, de ha a telefon BIOS szintje alatt tudsz dolgozni, akkor sok mindent megtehetsz (gondolj rá úgy, mint egy root kitre, mint egy PC-n)” – mondta Gold e-mailben. “Ha valóban ez a behatolási módszerük, akkor az operációs rendszer szintje szinte nem is számít, mivel az operációs rendszer szintje alatt törnek be, és inkább a telefonon belüli tényleges hardverről van szó.”
Vladimir Katalov, az ElcomSoft orosz törvényszéki technológiai szolgáltató vezérigazgatója úgy jellemezte a Cellebrite technológiáját, hogy az egy brute-force támadáson alapul, vagyis a platformjuk különböző jelszavakkal próbálkozik, amíg fel nem nyitja a telefont. Elmondása szerint mind a Cellebrite, mind a Grayshift azt állítja, hogy “egyfajta” megoldásuk van az USB Restricted Mode-ra. De minden részletet titokban tartanak, és csak a szigorú NDA alá tartozó ügyfelek számára teszik elérhetővé, mondta Katalov.
“Abból, amit tudok, mindkét cég képes mostanra a legtöbb adatot kinyerni még a zárolt iPhone-okból is, amelyeken iOS 11 vagy régebbi iOS fut – a jelszó helyreállítása nélkül (bár néhány adat titkosítva marad a valódi jelszó alapján). A korlátozás az, hogy a telefont legalább egyszer fel kell oldani a legutóbbi újraindítás után” – mondta Katalov e-mailben. “Amit hallottunk, az AFU (After First Unlock) módban körülbelül 10-30 jelszó másodpercenként, BFU (Before First Unlock) módban pedig csak egy jelszó 10 perc alatt.”
A (A12 SoC-n alapuló) iPhone Xr és Xs modelleket nehezebb feltörni, mert a jelszó-visszaállítás náluk mindig BFU sebességgel fut (még akkor is, ha a telefont egyszer már feloldották), állította Katalov. “A Cellebrite azonban nem támogatja ezeket a modelleket az on-premise megoldásában, de az elérhető a ,” mondta.”
A Cellebrite és a Grayshift technológiája nem csak az összes lehetséges jelszó-kombinációt próbálja ki, hanem a legnépszerűbb jelszavakkal kezdi először, mint például az 1234; ez különösen fontos a BFU módban, ahol naponta csak körülbelül 150 jelszót lehet megpróbálni. Egyéni szótár (szólista) is használható, mondta Katalov.
Az iOS készülékek általában nagyon jól védettek, míg egyes Android készülékek még jobb biztonsági szintet nyújtanak, mondta Katalov.
Az okostelefon védelme érdekében Katalov a következőket ajánlja:
- Minimum 6 számjegyű jelszót használjon
- A jelszót tegye összetetté
- Engedélyezze az USB korlátozott módot
- Tudja, hogyan kell aktiválni (S.O.S.)
- A legjobb, ha iPhone Xr vagy Xs modellt vagy újabbat használ
“A normál felhasználók számára szerintem egyáltalán nincs kockázat” – mondta Katalov. “Bár természetesen a jövőben jobb iOS-biztonságra törekszem. Ugyanakkor a törvényszéki vizsgálatokat továbbra is rendszeresen el kell végezni. Őszintén szólva nem látom itt a tökéletes megoldást, hogy megtaláljuk a jó egyensúlyt a magánélet és a biztonság, valamint a zárolt készülékek feltörésének lehetősége között, hogy bizonyítékokat találjunk.”
Az igazi kockázat a felhasználók számára Gold szerint az, hogy a rossz szereplők ráteszik a kezüket a technológiára és felhasználják azt.
“A Cellebrite azt állítja, hogy mindent kézben tart, de láttam olyan pletykákat, amelyek szerint elvesztettek néhány rendszert, és ez egy olyan reverse engineering forgatókönyvhöz vezethet, amelyben a rossz szereplők rossz célokra lemásolják a technológiát” – mondta Gold. “Természetesen az adatvédelmi kérdés is felmerül – ha egyszer az állami szervek birtokába kerül a technológia, vajon arra fogják-e használni, hogy betörjenek a magánéletünkbe? Ezt nehéz lesz nagy léptékben megvalósítani, mivel fizikai kapcsolatra van szükség a telefonnal. De kiválasztott helyzetekben ez problémát jelenthet.”
Gold nem hiszi, hogy az Apple, a Google vagy bármely más telefongyártó képes lesz teljesen biztosítani a készülékeiket, mert a titkosítás egy “haladásos játék”, ahol a gyártók biztonsági fejlesztéseket hajtanak végre, a hackerek pedig megtalálják a módját, hogy továbbfejlesszék a betörési erőfeszítéseiket.
Andrew Crocker, az Electronic Frontier Foundation vezető jogásza egyetértett Golddal, mondván, hogy szinte elkerülhetetlen, hogy az elkötelezett támadók, “beleértve a Cellebrite-et is”, megtalálják a biztonsági funkciók megkerülésének módját.
“Ez egyfajta macska-egér játékhoz vezet az Apple és az Android biztonsági csapatai és az olyan vállalatok között, mint a Cellebrite és a GrayKey” – mondta Crocker. “Emlékeznünk kell erre a dinamikára, amikor legközelebb halljuk, hogy a bűnüldöző szervek tisztviselői, akik titkosítási hátsó ajtókat akarnak előírni, “feltörhetetlen” eszközökről és “a törvénytelenség zónáiról” beszélnek.”