IThon.hu | Techben otthon vagyunk!

Így törte át az FBI az iPhone-ok védelmét

Egy ausztrál cég segített feltörni a San Bernardinó-i lövöldözéshez kapcsolódó iPhone-t egy Lightning portos exploit felhasználásával.

Az FBI az Azimuth Security nevű ausztrál biztonsági céggel működött együtt, hogy hozzáférhessen a 2015-ös San Bernardinó-i lövöldözés során megszerzett iPhone-hoz.

Korábban titokban tartották azokat a módszereket, melyekkel az FBI próbált átjutni az iPhone-ok védelmén. Eddig csak az volt egyértelmű, hogy az Apple nem vett részt a műveletekben, mivel a vállalat nem volt hajlandó egyetlen kiskaput sem beépíteni a telefonba az iroda kérésére. Ez persze elindított egy igen hosszas jogi csatát, amely csak azután zárult le, hogy az FBI sikeresen feltörte a telefont.

Apple: Ethics vs. F.B.I. The right of personhood, intimacy… | by Zeina  Fakhreddine | Medium
Forrás: TNT

Az egész sztorit kirobbantó telefont akkor foglalták le, miután tulajdonosa, Syed Rizwan Farook 14 ember életét oltotta ki San Bernardinóban. Az FBI megpróbált bejutni a telefonba, de ez az iOS 9 egy olyan funkciója miatt nem sikerült, amely bizonyos számú sikertelen jelszó-kísérlet után töröli a telefon teljes tartalmát. 

Az Apple más módon próbálta segíteni az FBI-t, azonban arra nem voltak hajlandók, hogy létrehozzanak egy bypass rendszert az iroda számára, lévén, az ilyen kiskapuk tartósan csökkentik telefonjaink biztonságát.

Miután az FBI bejelentette, hogy mégis hozzáfértek a telefon tartalmához, egy sor aggály merült fel azzal kapcsolatban, hogy ez milyen mélyen veszélyezteti az Apple készülékek biztonságát.

Pedig úgy tűnik, a megoldás egészen egyszerű volt: az Azimuth emberei alapvetően megtalálták annak a módját, hogy a jelkódot annyiszor próbáld meg, ahányszor csak szeretnéd, anélkül, hogy a telefon tartalma törlése kerülne. Ez lehetővé tette az iroda számára, hogy néhány óra alatt belelássanak a telefonba.

Apple vs FBI: Apple may lose sales following FBI hack
Forrás: Broadband 4 Europe

Az automatikus törlés funkció megkerülésének technikai részletei lenyűgözőek. A tényleges feltörést állítólag két Azimuth-alkalmazott követte el, akik a Mozilla által írt upstream szoftvermodul sebezhetőségének kihasználásával jutottak be a telefonba. 

Ezt a kódot állítólag az Apple is használta az iPhone készülékekben, hogy lehetővé tegye különböző tartozékok használatát a Lightning csatlakozón keresztül. Miután a hackerek  hozzáférést szereztek, további két exploitot tudtak összekapcsolni, ami teljes ellenőrzést biztosított számukra a fő processzor felett, lehetővé téve számukra a saját kód futtatását.

Miután a hozzáférés már megvolt, képesek lettek olyan szoftvereket írni és futtatni, amelyek kipróbálták az összees jelkód-kombinációt, figyelmen kívül hagyva minden más rendszert, amely lezárja vagy törli a telefon tartalmát. A Lightning porttól a processzorig tartó exploit-sorozatot Condor névre keresztelték el. De, mint sok más exploit, ez sem lett örökéletű. A Mozilla állítólag egy-két hónappal később egy általános frissítés részeként javította a Lightning port használatát, melyet aztán a kódot használó vállalatok, köztük az Apple is adoptált.

És, hogy mi derült ki a telefonból? Az FBI állítólag nem talált semmi hasznosat benne. Állítólag… Azzal pedig nem jutottak előrébb, hogy jogi precedenst teremtsenek arra, hogy a kormány igenis kényszerítse a vállalatokat arra, hogy kiadják eszközeik biztonsági módszereit.

2017-ben egy bíró úgy döntött, hogy az FBI-nak nem kell felfednie, hogyan jutott be az iPhone-ba, vagy ki segített abban, mert aggodalmát fejezte ki, hogy a cég kiberbiztonsági támadásokkal fog szembesülni az FBI-jal történő együttműködés után, ha kilétük nyilvánosságra került. Ettől függetlenül az iroda most mégis beszámolt módszereikről. Lehet ez is csak egy jó kis elterelő hadművelet?

Forrás: The Washington Post

Borítókép: TechCrunch

Kapcsolódó cikkeink

Jövőre megvalósulhat az AR-álom

Anikó

Saving Simon – hivatalosan is ráfordultunk az idei karácsonyi szezonra

Anikó

A Samsung megszorongatta az Apple-t az okosórapiacon

Anikó