ФБР взломало айфон без помощи Apple


FBI-Apple case: Investigators break into dead San Bernardino gunman's iPhone
41 minutes ago
From the section US & Canada
2014 file image of Tashfn Malik, left, and Rizwan Farook, as they passed through O'Hare International Airport in ChicagoImage copyrightAP
Image caption
Syed Rizwan Farook, right, and his wife Tashfn Malik, killed 14 people at an office party on 2 December
The FBI has managed to unlock the iPhone of the San Bernardino gunman without Apple's help, ending a court case, the US justice department says.
Apple had bn resisting a court order issued last month requiring the firm to write new software to allow officials to access Syed Rizwan Farook's phone.
But officials on Monday said that it had bn accessed independently and asked for the order to be withdrawn.
Farook and his wife killed 14 people in San Bernardino in December.
They were later shot dead by police. US officials said Farook's wife, Tashfn Malik, pledged allegiance to the so-called Islamic State on social media on the day of the shooting.
Is this the Israeli firm that hacked the phone?
UN human rights chief backs Apple
Apple boss hits back at FBI conduct
Last wk, prosecutors said "an outside party" had demonstrated a possible way of unlocking the iPhone without the nd to sk Apple's help.
A court hearing with Apple was postponed at the request of the justice department, while it investigated new ways of accessing the phone.
At the time, Apple said it did not know how to gain access, and said it hoped that the government would share with them any vulnerabilities of the iPhone that might come to light.
Jump media playerMedia player helpOut of media player. Press enter to return or tab to continue.
Media captionApple's CEO Tim Cook: ''We have a responsibility to help you protect your data''
On Monday a statement by Eiln Decker, the top federal prosecutor in California, said investigators had received the help of "a third party", but did not specify who that was.
Investigators had "a solemn commitment to the victims of the San Bernardino shooting", she said.
"It remains a priority for the government to ensure that law enforcement can obtain crucial digital information to protect national security and public safety, either with co-operation from relevant parties, or through the court system when co-operation fails," the statement added.
Responding to the move, Apple said: "From the beginning, we objected to the FBI's demand that Apple build a backdoor into the iPhone because we believed it was wrong and would set a dangerous precedent. As a result of the government's dismissal, neither of these occurred. This case should never have bn brought."
The company said it would "continue to increase the security of our products as the threats and attacks on our data become more frequent and more sophisticated".
Grey line
Analysis: Dave L, BBC North America technology reporter
The court case that had the US technology industry united against the FBI has for the time being gone away.
Now this debate moves into more uncertain territory. The US government has knowledge of a security vulnerability that in theory weakens Apple devices around the world.
To protect its reputation, Apple will rush to find and fix that flaw. Assuming it can do that, this row is back to square one.
Therefore Apple has called for the matter to remain part of the "national conversation", while the US department of justice says it will still try to use the courts to compel Apple and other phone makers to help with sfuture investigations.
Read more from Dave
Grey line
An Israeli newspaper last wk reported that data forensics experts at cybersecurity firm Cellebrite, which has its headquarters in Israel, are involved in the case.
Cellebrite told the BBC that it works with the FBI but would not say more.
Its website, however, states that one of its tools can extract and decode data from the iPhone 5C, the model in question, among other locked handsets.
The court order had led to a vigorous debate over privacy, with Apple receiving support from other tech giants including Google, Microsoft, and Facebook.
FBI director James Comey said it was the "hardest question" he had tackled in his job.
However, he said, law enforcement saved lives, rescued children and prevented terror attacks using search warrants that gave it access to information on mobile phones.


А наши не смогли достать инфу из Черного ящика...


А наши не смогли достать инфу из Черного ящика...
афйон надо тоже скинуть хотя бы с 16 этажа, для чистоты эксперемента


можно просто в задний карман и сесть


Какой-то дешёвый театр с этим айфоном разыграли.
Я ещё в 2014м году разговаривал с разработчиком в одной из IT компаний, которая делает спец.девайсы для погран и таможенных служб. Уже тогда для "взлома" любого ойфона (и не только) достаточно было подключить его к устройству, напоминающему толстый ноутбук, на 5 минут.


В 2014 году — неудивительно, тогда это было возможно.
За два года сильно распространились айфоны 5s, 6 и 6s, у которых шифрованием заведует отдельный микрокомпьютер. Они не взламываются, если на них нет джейлбрейка. См., например, сайт Elcomsoft.
В целом, джейлбрейк на последних Айосах давно уже невозможен — только на устаревших версиях. И делается он на разблокированном телефоне, иначе не будет доступа к ключу шифрования файлов.




Ололо, смешное слово.
Речь о secure enclave. Погугли сам.


А, забыл важную деталь: начиная с айоса 8, вышедшего в конце 2014, файловая система шифруется полностью. В заблокированном состоянии с телефона можно прочитать очень ограниченную информацию, да и то — если он не выключался.
И если раньше было множество методов обойти блокировку экрана, то сейчас фокус не прокатывает.
Компания, разблокировавшая айфон для ФБР, вероятнее всего, использовала одну из известных уязвимостей айоса 9.1, или даже аппаратные методы (копирование флеш-памяти).


Мне тоже кажется, что скорее всего тупо скопировали флешку и её уже брутфорсили.
Но никогда нельзя забывать, что FBI может лгать, это её профессия. Так что если фбр заявило, что взломало что-то, ещё не факт, что оно взломало на самом деле. На слово верить FBI нельзя, надо ждать пруфов.


Мне тоже кажется, что скорее всего тупо скопировали флешку и её уже брутфорсили.
Там всё гораздо веселее.
Детали я подзабыл, но об этом Здзиарски писал — желающие нагуглят.
В общем, брутфорсить всё равно можно только на самом айфоне, поэтому копирование флешки — это тот ещё геморроище.
В общем, копирование флешки с конкретным айфоном и айосом в итоге делается так:
1. Снимаем флеш-память и напаиваем разъём.
2. Берём много таких же флешек, копируем на них содержимое оригинальных.
3. Тыкаем флешку в разъём, это даёт 5 быстрых попыток брутфорса.
4. Потом телефон начинает задерживать ввод, поэтому выключаем, далее п. 3 до победного конца.
Фокус прокатывает только потому, что счётчик попыток хранится в копируемой флешке (скорее всего, зашифрован id телефона, который жёстко прописан в чипе; теоретически, его можно считать, срезав покрытие чипа, но это очень рискованно; зато тогда легко брутфорсить).
Secure enclave уже не даст себя обмануть и введёт задержку уже после пятого ввода (после десятого она составляет 1 час).
Кроме того, способ работает только с короткими цифровыми пин-кодами. Минимальная задержка ввода пин-кода — 80 мс, поэтому буквенно-цифровой пароль так не взломаешь.
Ну т. е. это не значит, что современный айфон совсем нельзя взломать, но это точно непростая задача.
К слову, в последней бете айоса 9.3 появились намёки на шифрование пользовательским ключом резервных копий iCloud, которые раньше предоставлялись правоохранителям в расшифрованном виде (но там меньше инфы, чем на айфоне). Если Эпол зашифрует бэкапы ключом пользователя, это быстро спровоцирует ещё один подобный иск.
Думаю, Эпл не будет сильно медлить, чтобы не дать делу остыть — сейчас именно у Эпла сильная позиция, а не у ФБР (поэтому ФБР и слилось).


что еще он рассказывал?


придется ЦРУ еще одну многоэтажку в нью йорке взорвать, чтобы законодательно надавить на эппл
Оставить комментарий
Имя или ник: