Firma forensics urządzenia mobilnego teraz mówi, że może włamać się do każdego urządzenia Apple z systemem iOS 12.3 lub poniżej.
Izraelski Cellebrite dokonał ogłoszenia na zaktualizowanej stronie internetowej i poprzez tweet, gdzie zapewnił, że może odblokować i wyodrębnić dane z wszystkich urządzeń z systemem iOS i „high-end Android”.
Na stronie internetowej opisującej możliwości jego Universal Forensic Extraction Device (UFED) Physical Analyzer, Cellebrite powiedział, że może „określić blokady i wykonać pełną ekstrakcję systemu plików na każdym urządzeniu z systemem iOS, lub fizyczną ekstrakcję lub pełną ekstrakcję systemu plików (File-Based Encryption) na wielu high-end urządzeń z systemem Android, aby uzyskać znacznie więcej danych niż to, co jest możliwe poprzez logiczne ekstrakcji i innych konwencjonalnych środków.”
To nie jest pierwszy raz, kiedy Cellebrite twierdzi, że był w stanie odblokować iPhone’y. W zeszłym roku, to i Atlanta-based Grayshift powiedział, że odkryli sposób na odblokowanie zaszyfrowanych iPhone’ów z systemem iOS 11 i sprzedawane ich wysiłki do organów ścigania i prywatnych firm forensics na całym świecie. Według nakazu policji uzyskanego przez Forbes, U.S. Department of Homeland Security przetestował technologię Cellebrite.
Technologia Grayshift została zatrzaśnięta przez regionalne agencje ścigania i wygrała kontrakty z Immigration and Customs Enforcement (ICE) i U.S. Secret Service.
Krótko po tym, jak dwie firmy ogłosiły swoją zdolność do ominięcia kodów iPhone’a, Apple ogłosił własne postępy w celu dalszego ograniczenia nieautoryzowanego dostępu do zablokowanych urządzeń z systemem iOS poprzez USB Restricted Mode. W iOS 12, Apple zmienił ustawienia domyślne w iPhone’ach, aby zamknąć dostęp do portu USB, gdy telefon nie został odblokowany na godzinę.
While passcode hack może być niepokojące dla właścicieli iPhone’a, Cellebrite’s technologia nie działa przez chmurę, wymaga fizycznego dostępu do urządzenia, zgodnie z Jack Gold, główny analityk z J. Gold Associates.
„Spekuluję oczywiście, ale jeśli można pracować poniżej poziomu BIOS telefonu, można zrobić wiele rzeczy (myśleć o tym jako root kit jak na PC),” Gold powiedział przez e-mail. „Jeśli jest to rzeczywiście ich metoda penetracji, a następnie poziom OS prawie nie ma znaczenia, ponieważ są one włamanie poniżej poziomu OS i to więcej o faktycznie sprzętu wewnątrz telefonu.”
Vladimir Katalov, dyrektor generalny rosyjskiego dostawcy forensic tech ElcomSoft, opisane Cellebrite technologii jako oparte na ataku brute-force, co oznacza, że ich platforma próbuje różne kody aż odblokowuje telefon. I, powiedział, zarówno Cellebrite i Grayshift powiedzieć, że mają „rodzaj” rozwiązanie do USB Restricted Mode. Ale wszelkie szczegóły są utrzymywane w tajemnicy i udostępniane tylko klientom, którzy są pod ścisłą NDA, Katalov said.
„Z tego co wiem, obie firmy są teraz w stanie wydobyć większość danych nawet z zablokowanych iPhone’ów z systemem iOS 11 i starszych – bez odzyskiwania kodu dostępu (choć niektóre dane pozostają zaszyfrowane w oparciu o prawdziwy kod dostępu). Ograniczenie jest telefon powinien być odblokowany co najmniej raz po ostatnim restarcie,” Katalov powiedział przez e-mail. „Z tego co słyszeliśmy, jest to około 10 do 30 passcodów na sekundę w trybie AFU (After First Unlock) i tylko jeden passcode na 10 minut w BFU (Before First Unlock).”
Modele iPhone Xr i Xs (oparte na A12 SoC) są trudniejsze do złamania, ponieważ odzyskiwanie hasła dla niego zawsze działa z prędkością BFU (nawet jeśli telefon został odblokowany raz), twierdził Katalov. „Cellebrite nie obsługuje tych modeli w ich on-premise rozwiązanie chociaż, ale jest dostępny z ich ,” powiedział.
Both Cellebrite i Grayshift technologii nie tylko spróbować wszystkich możliwych kombinacji kodu, ale zaczynają się z najbardziej popularnych kodów najpierw, takich jak 1234; jest to szczególnie ważne w trybie BFU, gdzie tylko około 150 kodów dziennie mogą być próbowane. Niestandardowy słownik (wordlist) może być również używany, Katalov said.
In general, iOS urządzenia są bardzo dobrze chronione, podczas gdy niektóre urządzenia z systemem Android zapewniają jeszcze lepszy poziom bezpieczeństwa, Katalov powiedział.
Aby chronić swój smartfon, Katalov zaleca następujące czynności:
- Używaj co najmniej 6-cyfrowego kodu dostępu
- Uczyń kod dostępu złożonym
- Włącz tryb ograniczony USB
- Wiedz, jak go aktywować (S.O.S.)
- Najlepiej ze wszystkich, użyj modelu iPhone Xr lub Xs lub nowszego
„Dla normalnych użytkowników, myślę, że nie ma żadnego ryzyka w ogóle”, powiedział Katalov. „Chociaż, oczywiście, szukam lepszego zabezpieczenia iOS w przyszłości. W tym samym czasie, badania kryminalistyczne powinny być nadal wykonywane regularnie. Szczerze mówiąc, nie widzę idealnego rozwiązania tutaj, aby znaleźć dobrą równowagę między prywatnością i bezpieczeństwem i mając zdolność do włamania się do zablokowanych urządzeń, aby znaleźć dowody.”
Prawdziwe ryzyko dla użytkowników, Gold powiedział, jest to, że źli aktorzy mogą dostać swoje ręce na technologii i go używać.
„Cellebrite twierdzi, że ma wszystko pod kontrolą, ale widziałem kilka plotek mówiących, że stracili niektóre systemy i to może prowadzić do scenariusza inżynierii wstecznej, gdzie źli aktorzy powielają technologię do złych celów,” powiedział Gold. „Oczywiście, jest też kwestia prywatności – gdy agencje publiczne będą miały tę technologię, czy użyją jej do ingerencji w naszą prywatność? Trudno będzie to zrobić na dużą skalę, ponieważ wymaga to fizycznego połączenia z telefonem. Ale w wybranych sytuacjach może to być problem.”
Gold nie wierzy, Apple, Google lub inny producent telefonu będzie w stanie całkowicie zabezpieczyć swoje urządzenia, ponieważ szyfrowanie jest gra „postępów”, gdzie dostawcy dokonać postępów w zakresie bezpieczeństwa i hakerzy znaleźć sposób, aby rozwijać swoje wysiłki włamania.
Andrew Crocker, starszy adwokat personel z Electronic Frontier Foundation, zgodził się z Gold, mówiąc, że jest prawie nieuniknione, że dedykowane atakujących, „w tym Cellebrite,” znajdzie sposób wokół funkcji bezpieczeństwa.
„To prowadzi do rodzaju cat-and-mouse gry między zespołami bezpieczeństwa w Apple i Android i firm takich jak Cellebrite i GrayKey,” Crocker powiedział. „Powinniśmy pamiętać o tej dynamice następnym razem, gdy usłyszymy, jak urzędnicy organów ścigania, którzy chcą nakazać szyfrowanie backdoorów, mówią o 'nie do zhakowania’ urządzeniach i 'strefach bezprawia’.”
.