Ett företag som arbetar med kriminalteknik för mobila enheter säger nu att det kan bryta sig in i alla Apple-enheter som kör iOS 12.3 eller lägre.

Det israeliska företaget Cellebrite tillkännagav detta på en uppdaterad webbsida och i en tweet där det hävdade att det kan låsa upp och extrahera data från alla iOS- och ”high-end Android”-enheter.

På webbsidan som beskriver kapaciteten hos sin fysiska analysator Universal Forensic Extraction Device (UFED) säger Cellebrite att den kan ”fastställa lås och utföra ett fullständigt filsystemuttag på alla iOS-enheter, eller ett fysiskt uttag eller ett fullständigt filsystemuttag (File-Based Encryption) på många avancerade Android-enheter, för att få fram mycket mer data än vad som är möjligt genom logiska uttag och andra konventionella metoder.”

Detta är inte första gången Cellebrite påstår sig ha kunnat låsa upp iPhones. Förra året sa företaget och Atlanta-baserade Grayshift att de hade upptäckt ett sätt att låsa upp krypterade iPhones som kör iOS 11 och marknadsförde sina ansträngningar till brottsbekämpande och privata kriminaltekniska företag över hela världen. Enligt en polisorder som Forbes tagit del av testade U.S. Department of Homeland Security Cellebrites teknik.

Grayshifts teknik togs upp av regionala brottsbekämpande myndigheter och vann kontrakt med Immigration and Customs Enforcement (ICE) och U.S. Secret Service.

Kort efter det att de två företagen tillkännagivit sin förmåga att kringgå iPhones lösenkoder, tillkännagav Apple sina egna framsteg för att ytterligare begränsa obehörig åtkomst till låsta iOS-enheter genom ett USB Restricted Mode. I iOS 12 ändrade Apple standardinställningarna på iPhones för att stänga av åtkomsten till USB-porten när telefonen inte har varit olåst på en timme.

Men även om hackningen av lösenkoden kan vara oroväckande för iPhone-ägare fungerar Cellebrites teknik inte via molnet, utan kräver fysisk åtkomst till en enhet, enligt Jack Gold, chefsanalytiker på J. Gold Associates.

”Jag spekulerar naturligtvis, men om du kan arbeta under telefonens BIOS-nivå kan du göra många saker (tänk på det som ett rootkit som på en dator)”, säger Gold via e-post. ”Om detta verkligen är deras penetrationsmetod spelar OS-nivån nästan ingen roll, eftersom de bryter sig in under OS-nivån och det handlar mer om den faktiska hårdvaran inuti telefonen.”

Vladimir Katalov, vd för den ryska leverantören av kriminalteknisk teknik ElcomSoft, beskrev Cellebrites teknik som baserad på en brute-force-attack, vilket innebär att deras plattform prövar olika lösenkoder tills den låser upp telefonen. Och han sade att både Cellebrite och Grayshift säger att de har ”en slags” lösning på USB Restricted Mode. Men alla detaljer hålls hemliga och görs endast tillgängliga för kunder som omfattas av ett strikt NDA, sade Katalov.

”Enligt vad jag vet kan båda företagen nu extrahera de flesta data även från låsta iPhones som kör iOS 11 och äldre – utan att återskapa lösenkoden (även om vissa data förblir krypterade baserat på den verkliga lösenkoden). Begränsningen är att telefonen måste låsas upp minst en gång efter den senaste omstarten”, säger Katalov via e-post. ”Enligt vad vi har hört är det ungefär 10 till 30 lösenord per sekund i AFU-läget (After First Unlock) och bara ett lösenord på 10 minuter i BFU-läget (Before First Unlock).”

Modellerna iPhone Xr och Xs (baserade på A12 SoC) är svårare att knäcka eftersom lösenordsåterhämtningen för den alltid körs i BFU-hastighet (även om telefonen har låsts upp en gång), hävdade Katalov. ”Cellebrite har dock inte stöd för dessa modeller i sin lösning på plats, men den är tillgänglig från deras ,” sade han.

Både Cellebrite och Grayshifts teknik prövar inte bara alla möjliga lösenordskombinationer, utan de börjar med de mest populära lösenkoderna först, till exempel 1234. Det är särskilt viktigt i BFU-läget, där endast cirka 150 lösenord per dag kan prövas. Anpassade ordböcker (ordlista) kan också användas, sade Katalov.

I allmänhet är iOS-enheter mycket väl skyddade, medan vissa Android-enheter ger en ännu bättre säkerhetsnivå, sade Katalov.

För att skydda din smarta telefon rekommenderar Katalov följande:

  • Använd minst en sexsiffrig lösenkod
  • Gör lösenkoden komplex
  • Aktivera USB-begränsat läge
  • Veta hur man aktiverar det (S.O.S.)
  • Bäst av allt, använd en iPhone Xr- eller Xs-modell eller nyare

”För normala användare tror jag att det inte finns någon risk alls”, säger Katalov. ”Även om jag naturligtvis ser fram emot bättre iOS-säkerhet i framtiden. Samtidigt bör forensiska undersökningar fortfarande utföras regelbundet. Ärligt talat ser jag inte den perfekta lösningen här, att hitta en bra balans mellan integritet och säkerhet och att ha en möjlighet att bryta sig in i låsta enheter för att hitta bevis.”

Den verkliga risken för användarna, sa Gold, är att dåliga aktörer kan få tag på tekniken och använda den.

”Cellebrite hävdar att de har allt under kontroll, men jag har sett några rykten som säger att de har förlorat vissa system och att det kan leda till ett scenario med omvänd ingenjörskonst där dåliga aktörer kopierar tekniken för dåliga syften”, säger Gold. ”Naturligtvis finns det också en integritetsfråga – när offentliga myndigheter väl har tekniken, kommer de då att använda den för att inkräkta på vår integritet? Det kommer att bli svårt att göra i stor skala eftersom det krävs en fysisk anslutning till telefonen. Men i utvalda situationer kan det vara ett problem.”

Gold tror inte att Apple, Google eller någon annan telefontillverkare kommer att kunna säkra sina enheter helt och hållet eftersom kryptering är ett spel med ”framsteg” där leverantörer gör säkerhetsframsteg och hackare hittar ett sätt att utveckla sina inbrottsförsök.

Andrew Crocker, senior personaladvokat vid Electronic Frontier Foundation, höll med Gold och sa att det är nästan oundvikligt att hängivna angripare, ”inklusive Cellebrite”, kommer att hitta ett sätt att kringgå säkerhetsfunktionerna.

”Det leder till ett slags katt-och-råtta-spel mellan säkerhetsteam på Apple och Android och företag som Cellebrite och GrayKey”, sa Crocker. ”Vi bör komma ihåg den dynamiken nästa gång vi hör brottsbekämpande tjänstemän som vill införa bakdörrar för kryptering tala om ”ohackbara” enheter och ”zoner av laglöshet”.”

Lämna ett svar

Din e-postadress kommer inte publiceras.