Egy ausztrál cég segített feltörni a San Bernardinó-i lövöldözéshez kapcsolódó iPhone-t egy Lightning portos exploit felhasználásával.
Az FBI az Azimuth Security nevű ausztrál biztonsági céggel működött együtt, hogy hozzáférhessen a 2015-ös San Bernardinó-i lövöldözés során megszerzett iPhone-hoz.
Korábban titokban tartották azokat a módszereket, melyekkel az FBI próbált átjutni az iPhone-ok védelmén. Eddig csak az volt egyértelmű, hogy az Apple nem vett részt a műveletekben, mivel a vállalat nem volt hajlandó egyetlen kiskaput sem beépíteni a telefonba az iroda kérésére. Ez persze elindított egy igen hosszas jogi csatát, amely csak azután zárult le, hogy az FBI sikeresen feltörte a telefont.
Az egész sztorit kirobbantó telefont akkor foglalták le, miután tulajdonosa, Syed Rizwan Farook 14 ember életét oltotta ki San Bernardinóban. Az FBI megpróbált bejutni a telefonba, de ez az iOS 9 egy olyan funkciója miatt nem sikerült, amely bizonyos számú sikertelen jelszó-kísérlet után töröli a telefon teljes tartalmát.
Az Apple más módon próbálta segíteni az FBI-t, azonban arra nem voltak hajlandók, hogy létrehozzanak egy bypass rendszert az iroda számára, lévén, az ilyen kiskapuk tartósan csökkentik telefonjaink biztonságát.
Miután az FBI bejelentette, hogy mégis hozzáfértek a telefon tartalmához, egy sor aggály merült fel azzal kapcsolatban, hogy ez milyen mélyen veszélyezteti az Apple készülékek biztonságát.
Pedig úgy tűnik, a megoldás egészen egyszerű volt: az Azimuth emberei alapvetően megtalálták annak a módját, hogy a jelkódot annyiszor próbáld meg, ahányszor csak szeretnéd, anélkül, hogy a telefon tartalma törlése kerülne. Ez lehetővé tette az iroda számára, hogy néhány óra alatt belelássanak a telefonba.
Az automatikus törlés funkció megkerülésének technikai részletei lenyűgözőek. A tényleges feltörést állítólag két Azimuth-alkalmazott követte el, akik a Mozilla által írt upstream szoftvermodul sebezhetőségének kihasználásával jutottak be a telefonba.
Ezt a kódot állítólag az Apple is használta az iPhone készülékekben, hogy lehetővé tegye különböző tartozékok használatát a Lightning csatlakozón keresztül. Miután a hackerek hozzáférést szereztek, további két exploitot tudtak összekapcsolni, ami teljes ellenőrzést biztosított számukra a fő processzor felett, lehetővé téve számukra a saját kód futtatását.
Miután a hozzáférés már megvolt, képesek lettek olyan szoftvereket írni és futtatni, amelyek kipróbálták az összees jelkód-kombinációt, figyelmen kívül hagyva minden más rendszert, amely lezárja vagy törli a telefon tartalmát. A Lightning porttól a processzorig tartó exploit-sorozatot Condor névre keresztelték el. De, mint sok más exploit, ez sem lett örökéletű. A Mozilla állítólag egy-két hónappal később egy általános frissítés részeként javította a Lightning port használatát, melyet aztán a kódot használó vállalatok, köztük az Apple is adoptált.
És, hogy mi derült ki a telefonból? Az FBI állítólag nem talált semmi hasznosat benne. Állítólag… Azzal pedig nem jutottak előrébb, hogy jogi precedenst teremtsenek arra, hogy a kormány igenis kényszerítse a vállalatokat arra, hogy kiadják eszközeik biztonsági módszereit.
2017-ben egy bíró úgy döntött, hogy az FBI-nak nem kell felfednie, hogyan jutott be az iPhone-ba, vagy ki segített abban, mert aggodalmát fejezte ki, hogy a cég kiberbiztonsági támadásokkal fog szembesülni az FBI-jal történő együttműködés után, ha kilétük nyilvánosságra került. Ettől függetlenül az iroda most mégis beszámolt módszereikről. Lehet ez is csak egy jó kis elterelő hadművelet?
Forrás: The Washington Post
Borítókép: TechCrunch