Maksud penggodaman kod laluan iOS terkini untuk anda

Sebuah syarikat forensik peranti mudah alih kini berkata ia boleh menceroboh mana-mana peranti Apple yang menjalankan iOS 12.3 ke bawah.

Cellebrite yang berpangkalan di Israel membuat pengumuman pada halaman web yang dikemas kini dan melalui tweet di mana ia menegaskan ia boleh membuka kunci dan mengekstrak data daripada semua peranti iOS dan “Android canggih”.

Pada halaman web yang menerangkan keupayaan Penganalisis Fizikal Peranti Pengekstrakan Forensik Universal (UFED), Cellebrite berkata ia boleh “menentukan kunci dan melaksanakan pengekstrakan sistem fail penuh pada mana-mana peranti iOS, atau pengekstrakan fizikal atau sistem fail penuh (Berasaskan Fail). Penyulitan) pada banyak peranti Android canggih, untuk mendapatkan lebih banyak data daripada apa yang mungkin melalui pengekstrakan logik dan cara konvensional yang lain.”

Ini bukan kali pertama Cellebrite mendakwa telah dapat membuka kunci iPhone. Tahun lepas, ia dan Grayshift yang berpangkalan di Atlanta berkata mereka telah menemui cara untuk membuka kunci iPhone yang disulitkan yang menjalankan iOS 11 dan memasarkan usaha mereka kepada penguatkuasaan undang-undang dan firma forensik swasta di seluruh dunia. Menurut waran polis yang diperolehi oleh ForbesJabatan Keselamatan Dalam Negeri AS menguji teknologi Cellebrite.

Teknologi Grayshift telah diambil oleh agensi penguatkuasaan undang-undang serantau dan memenangi kontrak dengan Imigresen dan Penguatkuasaan Kastam (ICE) dan Perkhidmatan Rahsia AS.

Tidak lama selepas kedua-dua syarikat mengumumkan keupayaan mereka untuk memintas kod laluan iPhone, Apple mengumumkan kemajuannya sendiri untuk mengehadkan lagi akses tanpa kebenaran kepada peranti iOS yang dikunci melalui Mod Sekatan USB. Dalam iOS 12, Apple menukar tetapan lalai pada iPhone untuk menutup akses ke port USB apabila telefon tidak dibuka kunci selama satu jam.

Walaupun penggodaman kod laluan mungkin meresahkan pemilik iPhone, teknologi Cellebrite tidak berfungsi melalui awan; ia memerlukan akses fizikal kepada peranti, menurut Jack Gold, penganalisis utama dengan J. Gold Associates.

“Sudah tentu saya membuat spekulasi, tetapi jika anda boleh bekerja di bawah tahap BIOS telefon, anda boleh melakukan banyak perkara (anggap ia sebagai kit akar seperti pada PC),” kata Gold melalui e-mel. “Jika ini memang kaedah penembusan mereka, maka tahap OS hampir tidak penting, kerana mereka memecah masuk di bawah tahap OS dan ia lebih kepada perkakasan sebenarnya di dalam telefon.”

Vladimir Katalov, Ketua Pegawai Eksekutif pembekal teknologi forensik Rusia ElcomSoft, menyifatkan teknologi Cellebrite berdasarkan serangan kekerasan, bermakna platform mereka mencuba pelbagai kod laluan sehingga ia membuka kunci telefon. Dan, katanya, kedua-dua Cellebrite dan Grayshift mengatakan mereka mempunyai “sejenis” penyelesaian kepada Mod Sekatan USB. Tetapi sebarang butiran dirahsiakan dan disediakan hanya kepada pelanggan yang berada di bawah NDA yang ketat, kata Katalov.

“Apa yang saya tahu, kedua-dua syarikat [Cellebrite and Grayshift] kini boleh mengekstrak kebanyakan data walaupun daripada iPhone terkunci yang menjalankan iOS 11 dan lebih lama tanpa pemulihan kod laluan (walaupun sesetengah data kekal disulitkan berdasarkan kod laluan sebenar). Hadnya ialah telefon harus dibuka kunci sekurang-kurangnya sekali selepas but semula terakhir,” kata Katalov melalui e-mel. “Daripada apa yang kami dengar, ia adalah kira-kira 10 hingga 30 kod laluan sesaat dalam mod AFU (Selepas Buka Kunci Pertama) dan hanya satu kod laluan dalam 10 minit dalam BFU (Sebelum Buka Kunci Pertama).”

Model iPhone Xr dan Xs (berdasarkan A12 SoC) lebih sukar untuk dipecahkan kerana pemulihan kata laluan untuknya sentiasa berjalan pada kelajuan BFU (walaupun telefon dibuka kunci sekali), kata Katalov. “Cellebrite tidak menyokong model ini dalam penyelesaian di premis mereka, tetapi ia boleh didapati daripada mereka [Cellebrite Advanced Services],” katanya.

Kedua-dua teknologi Cellebrite dan Grayshift bukan sahaja mencuba semua kemungkinan gabungan kod laluan tetapi ia bermula dengan kod laluan yang paling popular dahulu, seperti 1234; ia amat penting dalam mod BFU, di mana hanya kira-kira 150 kod laluan setiap hari boleh dicuba. Kamus tersuai (senarai perkataan) juga boleh digunakan, kata Katalov.

Secara umum, peranti iOS dilindungi dengan sangat baik, manakala sesetengah peranti Android menyediakan tahap keselamatan yang lebih baik, kata Katalov.

Untuk melindungi telefon pintar anda, Katalov mengesyorkan perkara berikut:

    “Bagi pengguna biasa, saya rasa tidak ada risiko sama sekali,” kata Katalov. “Walaupun, sudah tentu, saya sedang mencari keselamatan iOS yang lebih baik pada masa hadapan. Pada masa yang sama, penyiasatan forensik harus tetap dilakukan secara tetap. Sejujurnya, saya tidak nampak penyelesaian yang sempurna di sini, untuk mencari keseimbangan yang baik antara privasi dan keselamatan serta mempunyai keupayaan untuk menceroboh peranti terkunci untuk mencari bukti.”

    Risiko sebenar kepada pengguna, kata Gold, ialah pelakon jahat boleh mendapatkan teknologi dan menggunakannya.

    “Cellebrite mendakwa ia mempunyai segala-galanya di bawah kawalan, tetapi saya telah melihat beberapa khabar angin mengatakan bahawa mereka telah kehilangan beberapa sistem dan itu boleh membawa kepada senario kejuruteraan terbalik di mana pelakon jahat menduplikasi teknologi untuk tujuan yang tidak baik, ” kata Gold. “Sudah tentu, terdapat juga isu privasi apabila agensi awam mempunyai teknologi, adakah mereka akan menggunakannya untuk menceroboh privasi kami? Ia akan menjadi sukar untuk dilakukan secara besar-besaran, kerana ia memerlukan sambungan fizikal ke telefon. Tetapi dalam situasi tertentu ia boleh menjadi isu.”

    Gold tidak percaya Apple, Google atau mana-mana pengeluar telefon lain akan dapat melindungi sepenuhnya peranti mereka kerana penyulitan ialah permainan “kemajuan” di mana vendor membuat kemajuan keselamatan dan penggodam mencari jalan untuk mengembangkan usaha pecah masuk mereka.

    Andrew Crocker, seorang peguam kakitangan kanan dengan Electronic Frontier Foundation, bersetuju dengan Gold, dengan mengatakan hampir tidak dapat dielakkan bahawa penyerang berdedikasi, “termasuk Cellebrite,” akan mencari jalan mengatasi ciri keselamatan.

    “Itu membawa kepada sejenis permainan kucing-dan-tikus antara pasukan keselamatan di Apple dan Android dan syarikat seperti Cellebrite dan GrayKey,” kata Crocker. “Kita harus ingat dinamik itu apabila kita mendengar pegawai penguatkuasa undang-undang yang ingin memberi mandat pintu belakang penyulitan bercakap tentang peranti ‘tidak boleh digodam’ dan ‘zon pelanggaran undang-undang.'”

    Leave a Reply

    Your email address will not be published. Required fields are marked *