O companie de criminalistică a dispozitivelor mobile spune acum că poate pătrunde în orice dispozitiv Apple care rulează iOS 12.3 sau o versiune ulterioară.
Celebrite, cu sediul în Israel, a făcut anunțul pe o pagină web actualizată și printr-un tweet în care a afirmat că poate debloca și extrage date din toate dispozitivele iOS și din dispozitivele „high-end Android”.
Pe pagina web care descrie capacitățile analizatorului său fizic Universal Forensic Extraction Device (UFED), Cellebrite a afirmat că poate „determina încuietorile și efectua o extracție completă a sistemului de fișiere pe orice dispozitiv iOS sau o extracție fizică sau o extracție completă a sistemului de fișiere (File-Based Encryption) pe multe dispozitive Android high-end, pentru a obține mult mai multe date decât ceea ce este posibil prin extracții logice și alte mijloace convenționale”.”
Nu este prima dată când Cellebrite pretinde că a reușit să deblocheze iPhone-uri. Anul trecut, aceasta și Grayshift, cu sediul în Atlanta, au declarat că au descoperit o modalitate de a debloca iPhone-uri criptate care rulează iOS 11 și și-au comercializat eforturile către autoritățile de aplicare a legii și firmele private de criminalistică din întreaga lume. Potrivit unui mandat de poliție obținut de Forbes, Departamentul de Securitate Internă al SUA a testat tehnologia Cellebrite.
Tehnologia celor de la Grayshift a fost preluată de agențiile regionale de aplicare a legii și a obținut contracte cu Immigration and Customs Enforcement (ICE) și U.S. Secret Service.
La scurt timp după ce cele două companii și-au anunțat capacitatea de a ocoli codurile de acces la iPhone, Apple și-a anunțat propriile progrese pentru a limita și mai mult accesul neautorizat la dispozitivele iOS blocate prin intermediul unui mod restricționat USB. În iOS 12, Apple a modificat setările implicite ale iPhone-urilor pentru a închide accesul la portul USB atunci când telefonul nu a fost deblocat timp de o oră.
În timp ce spargerea codului de acces poate fi tulburătoare pentru posesorii de iPhone, tehnologia Cellebrite nu funcționează prin intermediul cloud-ului, ci necesită accesul fizic la un dispozitiv, potrivit lui Jack Gold, analist principal la J. Gold Associates.
„Speculez, bineînțeles, dar dacă poți lucra sub nivelul BIOS-ului telefonului, poți face o mulțime de lucruri (gândește-te la aceasta ca la un kit de root ca la un PC)”, a declarat Gold prin e-mail. „Dacă aceasta este într-adevăr metoda lor de penetrare, atunci nivelul sistemului de operare aproape că nu contează, deoarece pătrund sub nivelul sistemului de operare și este vorba mai mult despre hardware-ul real din interiorul telefonului.”
Vladimir Katalov, CEO al furnizorului rus de tehnologie criminalistică ElcomSoft, a descris tehnologia Cellebrite ca fiind bazată pe un atac de forță brută, ceea ce înseamnă că platforma lor încearcă diferite coduri de acces până când deblochează telefonul. Și, a spus el, atât Cellebrite, cât și Grayshift spun că au „un fel de” soluție pentru modul restricționat USB. Dar orice detalii sunt ținute secrete și sunt puse la dispoziția doar a clienților care se află sub un NDA strict, a spus Katalov.
„Din câte știu, ambele companii sunt acum capabile să extragă majoritatea datelor chiar și de pe iPhone-uri blocate care rulează iOS 11 și mai vechi – fără recuperarea codului de acces (deși unele date rămân criptate pe baza codului de acces real). Limitarea este că telefonul trebuie să fie deblocat cel puțin o dată după ultima repornire”, a declarat Katalov prin e-mail. „Din câte am auzit, este vorba despre 10 până la 30 de coduri de acces pe secundă în modul AFU (After First Unlock) și doar un singur cod de acces în 10 minute în BFU (Before First Unlock).”
Modelele iPhone Xr și Xs (bazate pe A12 SoC) sunt mai greu de spart deoarece recuperarea parolei pentru acesta rulează întotdeauna la viteza BFU (chiar dacă telefonul a fost deblocat o dată), a susținut Katalov. „Cellebrite nu suportă totuși aceste modele în soluția lor on-premise, dar este disponibilă la ei ,” a spus el.
Atât tehnologia Cellebrite, cât și cea a Grayshift nu numai că încearcă toate combinațiile posibile de coduri de acces, dar încep cu cele mai populare coduri de acces mai întâi, cum ar fi 1234; acest lucru este deosebit de important în modul BFU, unde pot fi încercate doar aproximativ 150 de coduri de acces pe zi. De asemenea, poate fi folosit un dicționar personalizat (wordlist), a spus Katalov.
În general, dispozitivele iOS sunt foarte bine protejate, în timp ce unele dispozitive Android oferă un nivel de securitate și mai bun, a spus Katalov.
Pentru a vă proteja telefonul inteligent, Katalov recomandă următoarele:
- Utilizați cel puțin un cod de acces din 6 cifre
- Faceți codul de acces complex
- Activați modul restricționat USB
- Știți cum să îl activați (S.O.S.)
- Cel mai bun dintre toate, folosiți un model de iPhone Xr sau Xs sau mai nou
„Pentru utilizatorii normali, cred că nu există niciun risc”, a declarat Katalov. „Deși, bineînțeles, caut o securitate mai bună a iOS în viitor. În același timp, investigațiile criminalistice ar trebui să fie efectuate în continuare în mod regulat. Sincer, nu văd soluția perfectă în acest caz, pentru a găsi un bun echilibru între confidențialitate și securitate și posibilitatea de a pătrunde în dispozitivele blocate pentru a găsi dovezi.”
Realul risc pentru utilizatori, a spus Gold, este că actorii răi ar putea pune mâna pe această tehnologie și să o folosească.
„Cellebrite susține că are totul sub control, dar am văzut unele zvonuri care spun că au pierdut unele sisteme și asta ar putea duce la un scenariu de inginerie inversă în care actorii răi dublează tehnologia în scopuri rele”, a spus Gold. „Desigur, există, de asemenea, o problemă de confidențialitate – odată ce agențiile publice vor avea tehnologia, o vor folosi pentru a ne invada intimitatea? Va fi greu de făcut pe scară largă, deoarece este nevoie de o conexiune fizică la telefon. Dar în situații selecte ar putea fi o problemă.”
Gold nu crede că Apple, Google sau orice alt producător de telefoane va putea să își securizeze complet dispozitivele, deoarece criptarea este un joc al „avansurilor”, în care furnizorii fac progrese în materie de securitate, iar hackerii găsesc o modalitate de a-și evolua eforturile de pătrundere.
Andrew Crocker, avocat senior la Electronic Frontier Foundation, a fost de acord cu Gold, spunând că este aproape inevitabil ca atacatorii dedicați, „inclusiv Cellebrite”, să găsească o modalitate de a ocoli caracteristicile de securitate.
„Acest lucru duce la un fel de joc de-a șoarecele și pisica între echipele de securitate de la Apple și Android și companii precum Cellebrite și GrayKey”, a spus Crocker. „Ar trebui să ne amintim de această dinamică data viitoare când îi vom auzi pe oficialii din domeniul aplicării legii care vor să impună backdoor-uri de criptare vorbind despre dispozitive „imposibil de spart” și „zone de ilegalitate”.”
.