Взломали iphone – как защитить iPhone от кражи

Взломать iPhone — просто. Раскрыт главный секрет хакеров

Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

В августе 2016 года хакер Solnik продемонстрировал на выставке Black Hat в Лас-Вегасе возможность перехвата и анализа данных, хранящихся в сопроцессоре Secure Enclave (SEP), который отвечает за шифрование в iPhone. Он не стал раскрывать свой метод, в том числе из-за того, что это сильно облегчило бы работу его конкурентам.

Теперь известно, что Solnik каким-то образом добыл инженерный прототип одной из моделей iPhone, изучил использующееся в нём ПО и смог выяснить, как обойти защиту SEP. Такие прототипы называются в ИБ-сфере dev-fused, в них отсутствуют некоторые компоненты защиты и есть прямой доступ к разным частям операционной системы. Можно сказать, что фактически производитель сам сделал на них джейлбрейк. Solnik и его коллеги охотятся за такими прототипами, скупают их, внимательно изучают прошивку и находят уязвимости нулевого дня — такие, о которых неизвестно производителю.

Само собой, Apple тщательно следит за тем, чтобы прототипы смартфонов не попадали в посторонние руки, однако утечки всё же происходят, что неудивительно, ведь хакеры и ИБ-специалисты готовы платить за такие устройства тысячи долларов. Для обычных пользователей эти смартфоны не представляют почти никакой ценности.

Журналисты Motherboard потратили на расследование несколько месяцев и пообщались со специалистами-безопасниками, бывшими и существующими сотрудниками Apple, представителями джейлбрейк-сцены и коллекционерами редких мобильных устройств. Они даже смогли раздобыть один из прототипов iPhone и самостоятельно получили root-доступ к системным файлам и важным процессам.

Именно такие прототипы используются независимыми хакерами и исследователями безопасности в крупных компаниях для поиска уязвимостей в iOS и «железных» компонентах iPhone. Данные об этих уязвимостях очень ценные — помимо прочего, они могут использоваться для создания специальных инструментов, с помощью которых правоохранительные органы и спецслужбы взламывают смартфоны подозреваемых, преступников и жертв преступлений.

Одна из причин, по которым iPhone считается наиболее защищённым смартфоном, — наличие сопроцессора SEP и нескольких других компонентов для обеспечения безопасности, об особенностях работы которых почти ничего неизвестно. ПО, отвечающее за их функционирование, зашифровано, поэтому на обычном iPhone его нельзя подвергнуть реверс-инжинирингу. Прототип dev-fused позволяет заглянуть в это ПО, что облегчает понимание его работы и способов взлома защиты. Solnik взломал SEP и прошивку iPhone с помощью стандартных инструментов Apple, и это, в принципе, под силу почти любому хакеру.

Также известно, что прототипы dev-fused скупает компания Cellebrite, продающая специальные устройства для взлома смартфонов. Программно-аппаратные комплексы Cellebrite продаются открыто и стоят примерно 15 тысяч долларов, а на аукционах вроде Ebay можно приобрести подержанные и устаревшие модели всего за 100 долларов.

Служба безопасности Apple эффективно препятствует кражам, поэтому вынести прототип смартфона из лаборатории Apple невозможно. Утечки обычно происходит на этапе производства — на фабрике Foxconn в Шэньчжэне, где контроль за сотрудниками гораздо слабее. Смартфоны могут выносить буквально по компонентам, причём люди, сплавляющие прототипы, зачастую не осознают, насколько дорого стоят такие устройства — для них это просто украденные смартфоны в полурабочем состоянии.

В отличие от смартфонов, которые продаются в магазинах, у прототипов нет операционной системы в привычном понимании. Пользователь может загрузиться в Switchboard — инженерное меню, в котором в разобранном состоянии видны различные компоненты iOS. Любой из этих компонентов можно исследовать в попытке найти уязвимости.

Некоторые хакеры считают использование прототипов смартфонов для поиска уязвимостей в iOS читерством, а есть и такие, кто не хочет связываться с такими устройствами из-за опасений судебных исков со стороны Apple.

У одного из коллекционеров, с которым связалось издание Motherboard, в наличии 14 прототипов dev-fused. Он не взламывает их и не продаёт, а держит у себя в качестве раритетных экспонатов и для инвестиций. Чем они старее, тем их труднее найти и тем они дороже.

Solnik организовал стартап OffCell. Сейчас он создаёт инструменты для обеспечения информационной безопасности и взлома устройств и пытается заключить контракты с государственными организациями. В 2017 году компания Apple наняла его для аудита своих продуктов, но спустя несколько недель он уволился.



iGuides в Telegram — t.me/iguides_ru
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru

www.iguides.ru

Ошибка Apple позволила хакерам взломать новейшую iOS

Хакеры уже не первый год отставали от Apple в поиске уязвимостей, позволивших бы создать для актуальной версии iOS джейлбрейк — программу, позволяющую ставить на устройство не авторизованные Apple приложения. Теперь взлом вновь доступен бесплатно всем желающим для самой последней версии операционки — 12.4.

Об этом первым сообщило издание VICE. В публикации сказано, что джейлбрейк стал возможен из-за ошибки Apple, вернувшей в версии 12.4 уже устранённую ранее уязвимость, найденную весной исследователем из Google. Новый джейлбрейк можно также установить на iOS-устройства с версиями операционки до 12.3 или любой вариант iOS 11. Вот видео пользователя Twitter, подтверждающее успешную установку:

Thank you for your hard work ��������@Pwn20wnd Im so fuckin lit with this jailbreak! iOS 12.4 iPhone 7 Plus successful! ����✅ pic.twitter.com/EpFoTm6drV

— Yosy Rosales (@yosy1692) August 19, 2019

Взлом актуальных версий iOS перестал быть общедоступным из-за огромного (и платёжеспособного) спроса на уязвимости со стороны хакеров и компаний, зарабатывающих на средствах обхода защиты Apple. Смартфон с джейлбрейком не только позволяет ставить пиратские версии игр и приложений или менять на свой вкус интерфейс iOS, но и становится гораздо более уязвимым для тех, кто захочет получить несанкционированный доступ к его содержимому. Поэтому уязвимости нулевого дня для последних версий iOS можно продать за миллионы долларов.

Анонимный хакер, зарабатывающий взломом iPhone, заявил VICE, что в настоящее время взлом iOS не является для специализирующихся на таких вещах организаций чем-то невозможным. Во всём виноват некий баг в браузере Safari, позволяющий вскрыть любой iPhone даже с самой последней версией операционки.

Создатель последнего джейлбрейка, Pwn20wnd, считает, что ошибка Apple позволяет создать «идеальное шпионское ПО». Например, это может быть программа, нарушающая изоляцию данных приложений и получающая несанкционированный доступ к пользовательским данным в них. «Вполне вероятно, что кто-то уже использует этот баг в преступных целях», — отметил хакер.

Иллюстрация – @Tiagonwk

hitech.vesti.ru

ФБР всё-таки взломало iPhone вопреки желанию Apple / Habr

Эксперты-криминалисты ФБР при помощи «третьей стороны» (вероятно, израильской компании Cellebrite) сумели расшифровать данные на iPhone 5c, который принадлежал стрелку из Сан-Бернардино.

Бюро обращалось за помощью в Apple на основании закона All Writs Act от 1789 года (текущая редакция от 1911 г), по которому третья сторона обязана помогать в расследовании уголовного дела. Apple отказала в содействии агентам, ссылаясь на Конституцию США (Первая поправка охраняет свободу слова и гарантирует компании право «не быть принужденной к высказыванию»). Судебный процесс привлёк внимание общественности, поскольку ослабление защиты iPhone затрагивает миллионы пользователей во всём мире. Более месяца конфликт широко освещался в прессе. «Яблочную компанию» в её противостоянии властям поддержали Google, Facebook, Microsoft и другие.

Сейчас дело будет закрыто, поскольку ФБР больше не нуждается в содействии Apple.

Вчера министерство юстиции США подало в суд заявление (pdf) об отзыве предыдущего ордера, который обязывает Apple помочь в извлечении информации со смартфона террориста, поскольку альтернативный метод добычи информации оказался успешным.


О привлечении к делу экспертов третьей стороны стало известно на прошлой неделе, когда министерство юстиции неожиданно попросило отсрочки в судебном процессе в связи с появлением альтернативного способа взломать iPhone. С тех пор эксперты терялись в догадках, какой метод собирается использовать ФБР. На пресс-конференции директор ФБР Джеймс Коуми сказал, что метод использует технику NAND-зеркалирования, то есть многократного копирования флэш-памяти на внешний накопитель, чтобы провести брутфорс пароля без ограничения на 10 попыток и временного лага 80 миллисекунд между попытками. Снятия именно этих двух ограничений ФБР требовало от Apple.

Скорее всего, технические подробности техники взлома будут засекречены и скрыты от независимых специалистов и инженеров Apple.

Фонд электронных рубежей (EFF) приветствовал решение министерства юстиции отказаться от давления на Apple. При этом EFF выразил озабоченность, что ФБР может эксплуатировть уязвимости в iOS, не сообщая о них в Apple, что ставит под угрозу безопасность всех пользователей.

habr.com

Кто все-таки взломал айфон террориста

В СМИ всплыли новые подробности взлома айфона террориста Сайеда Фарука. Washington Post возлагает ответственность за помощь ФБР на этически сомнительных хакеров, однако в сети ходят слухи, что Apple не выдержала давления и помогла сама. «Афиша Daily» разобралась в ситуации с помощью эксперта.

Истерия СМИ вокруг противостояния ФБР и Apple, проходившего в конце марта, спала, но Washington Post опубликовала новые подробности о том, как же все-таки ФБР удалось взломать тот злосчастный айфон. Сообщается, что американские спецслужбы связались с группой хакеров и заплатили им, чтобы те нашли уязвимость в безопасности устройства.

Washington Post не смогла идентифицировать личности взломщиков, но относят их к так называемым серым шляпам — хакерам, работающим не всегда легально и замешанных, например, в шпионаже за людьми. Данные Washington Post опровергают прежние сообщения об израильской фирме Cellebrite, которая тоже якобы помогла ФБР.

Что произошло

16 февраля 2016 года суд США обязал компанию Apple помочь спецслужбам во взломе телефона Сайеда Фарука, который устроил стрельбу в Сан-Бернардино. В результате того декабрьского теракта 14 человек погибли и 22 были тяжело ранены. Сайед Фарук и его жена Ташфин Малик в ходе перестрелки с полицией были убиты, но сотрудникам ФБР удалось заполучить iPhone 5c Фарука. В нем они рассчитывали найти данные, проливающие свет на подготовку к расстрелу и личности тех, кто помогал террористу.

ФБР требовало от Apple создания специальной прошивки для айфона, которая снимала бы лимит попыток на ввод пароля, так как после 10 ошибок смартфон полностью уничтожал все данные. Генеральный директор Apple Тим Кук на запрос ФБР помочь публично отказался, объяснив это нарушением договора о конфиденциальности данных пользователей и политики компании. После всех прений 29 марта правительство США отменило требование о содействии по взлому айфона, в связи с тем что ФБР справилось без помощи Apple.

«Афиша Daily» обратилась к руководителю отдела безопасности мобильных приложений Positive Technologies, члену организационного комитета Positive Hack Days, чтобы выяснить, кто же все-таки стоял за взломом айфона — сторонние хакеры на службе ФБР или Apple не выдержала давления и сама пошла на сделку.

Артем Чайкин: «Перед ФБР стояла задача получения доступа к данным заблокированного айфона, то есть подбор пароля. Для человека с улицы это действительно сложная задача: внутренние механизмы блокировки iOS затрудняют процесс подбора пароля. Помимо того что сам процесс относительно долгий, в операционной системе установлено ограничение на количество неудачных попыток ввода пароля. При этом до следующей попытки необходимо ждать 1, 5, 10, 15 минут и так далее (в зависимости от числа неудачных попыток). Теоретически можно было бы скопировать память устройства и проводить подбор пароля без задержек на другом компьютере. Но сделать этого нельзя: все данные на устройствах Apple шифруются с использованием уникального идентификатора, зашитого в процессор, узнать который может только сам процессор. Стоит отметить, что модель смартфона преступника — iPhone 5с — последняя версия айфона, выпущенная со старым процессором и не имеющая механизма Secure Enclave, который еще больше затрудняет доступ к паролю пользователя.

В истории с ФБР и Apple слишком много неизвестных, не зная которых сложно судить о том, насколько правдива информация в СМИ. И главный вопрос состоит в том, как тесно Apple сотрудничает со спецслужбами США. В последние годы появлялось множество новостей о том, что Агентство национальной безопасности США имеет доступ к устройствам Apple по всему миру и может получать с них необходимую информацию, причем не благодаря уязвимостям в устройствах, а напрямую от Apple».

Теория 1: Apple тесно сотрудничает со спецслужбами США

«После 11 сентября правительство США стало гораздо серьезнее относиться к безопасности, и проявляется это не только в усиленном досмотре в аэропортах, но и во множестве других сфер (в частности, в IT и телекоме). Apple занимает достаточно ощутимую долю мирового рынка мобильных устройств (смартфоны и планшеты), чтобы обратить на себя внимание специалистов, занимающихся безопасностью государства. Из чего можно сделать вывод, что Apple в той или иной степени сотрудничает со спецслужбами, предоставляя им по запросу (или в какой-то другой форме) интересующую их информацию.

В последних же заявлениях Apple говорится, что в их устройствах нет бэкдоров (дефектов алгоритма, намеренно встроенных для тайного получения доступа к данным. — Прим. ред.) и компания сама не может получить доступ к устройствам пользователя. Но эти заявления невозможно проверить: операционная система iOS закрыта, исходные коды не доступны никому, кроме Apple, программное обеспечение устройств контролируется компанией и нужные для спецслужб закладки вполне могут быть добавлены как в момент производства, так и в момент обновления ПО».

Теория 2: Apple тут не при чем и смартфон взломали сторонние хакеры

«Конечно, для дилетанта получение доступа к данным заблокированного айфона является, мягко говоря, нетривиальной задачей. Однако ФБР сложно назвать дилетантами, что у бюро как минимум есть бюджет на покупку у исследователей безопасности уязвимостей в iOS и эксплойтов для них, а как максимум — оно может позволить нанять этих исследователей к себе в штат.

Какие же конкретно могли использоваться методы и подходы? Например, для доступа могли быть использованы некоторые уязвимости в ПО iOS, касающиеся механизма разблокировки телефона. Схожие уязвимости, позволявшие получать доступ к некоторым данным на телефоне в обход механизма блокировки, достаточно широко обсуждались. Например, через Siri можно было попасть к списку контактов или к фотоальбому.

Другой вариант — подключение устройства к интернету и анализ сетевого трафика и всех данных, которые передаются приложениями, запущенными в телефоне. Часть данных могли передаваться в незашифрованном виде, что могло потенциально позволить взломщикам получить доступ к разным внешним сервисам, где есть учетные записи пользователя телефона».

Значит ли это, что они могут взломать любой айфон

«Думаю, не любой. Скорее всего, должно одновременно выполняться несколько условий. Нельзя однозначно сказать, что правда в истории с ФБР и Apple, а что нет. Понятно одно — заявление Тима Кука о том, что Apple не раскрывает данные своих клиентов (даже если это преступники) такой организации, как ФБР, на руку самой Apple. В нынешнюю эпоху Сноудена и WikiLeaks, массовой privacy-истерии такие заявления — очень сильный и грамотный PR-ход».

Новости, анонсы, релизы и личные мнения наших редакторов на все это — в телеграме «Афиши Daily».

daily.afisha.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *