Как ФБР удалось получить доступ к iPhone стрелка из Сан-Бернардино

2 мин.
Как ФБР удалось получить доступ к iPhone стрелка из Сан-Бернардино

В новом отчете Washington Post cообщается, что ФБР сотрудничало с австралийской охранной компанией Azimuth Security, для получения доступа к iPhone, связанному со стрельбой в Сан-Бернардино в 2015 году

До сих пор методы которыми ФБР пользовалось для взлома iPhone, держались в секрете. Известно было только то, что Apple не помогала ФБР, поскольку компания отказалась встраивать в смартфон бэкдор, начав судебное разбирательство, которая закончилась только после того, как ФБР успешно взломало устройство

Смартфон попал в руки ФБР после того, как Сайед Ризван Фарук совершил массовое нападение в Калифорнии, в результате которого погибли 14 человек. ФБР попыталось сосбтвенными силами получить доступ к смартфону, но не потерпело неудачу, так как была активирована одна из настроек iOS 9, которая стирала данные смартфона после определенного количества неудачных попыток ввода пароля. Apple попыталась помочь ФБР другими способами, но отказалась создать систему обхода паролей для Федерального Бюро, заявив, что такой бэкдор навсегда снизит безопасность ее устройств.

В городе Сан-Бернардино супружеская пара пакистанского происхождения, Фарук и его жена Ташфин Малик, устроила стрельбу, в результате которой погибли 14 человек и 21 человек получил ранения.

После того, как ФБР отрапортовало о получении доступа к смартфону, появились опасения, что безопасность устройств Apple могла быть скомпрометирована. Но, по словам Washington Post, эксплойт был прост: компания Azimut смогла найти способ подобрать пароль не стирая данные после нескольких неудачных попыток ввода. Другими словами, у ФБР и Azimut было бесконечное число попыток ввод пароля, что позволило получить данные в смартфоне за несколько часов перебора.

Интересны и технические подробности того, как была обойдена функция автоматического стирания данных. Сообщается что, взлом был осуществлен двумя сотрудниками Azimuth, которые получили доступ к телефону, воспользовавшись уязвимостью в программном модуле upstream, написанном Mozilla. Данный код использовался в iPhone для обеспечения возможности подключения аксессуаров к порту Lightning смартфона.

Как только сотрудники Azimuth получили первоначальный доступ, они смогли использовать еще два эксплойта, что дало им полный контроль над процессором устройства, позволяя запускать свой неподписанный код.

После получения доступа к смартфону, программисты компании смогли написать специальное программное обеспечение Condor, которое перебирало пароли игнорируя неправильные попытки ввода. Как и в случае со многими эксплойтами, проработать он смог недолго. Сообщается, что Mozilla устранила уязвимость порта Lightning  спустя месяц или два в рамках стандартного обновления, которое затем было внедрено компаниями, использующими этот код, в том числе и Apple.

В конце концов, в результате всех этих действий произошло не так уж и много. ФБР не получило никакой полезной информации со смартфона, и бюро так и не смогло создать правовой прецедент о том, может ли правительство заставить компании поставить под угрозу безопасность собственных устройств.

В 2017 году суд постановил, что ФБР не обязано раскрывать информацию о том, как получило доступ к iPhone и кто помогал со взломом устройства, так как помогающая сторона могла столкнуться с кибератаками в качестве ответной реакции за помощь ФБР, если эта информация будет предана огласке.

Мы в Telegram, на Дзен, в Google News и YouTube