Взлом iPhone с помощью депонированных ключей.

Несмотря на то что Apple очень тщательно защищает и iOS, и данные своих пользователей, судя по всему, для спецслужб и хакеров это никогда не было серьёзным препятствием, чтобы взломать iPhone. Время от времени в Сети появляется информация об очередной успешной попытке получения доступа к содержимому заблокированных смартфонов Apple то исследователями в области кибербезопасности, то полицейскими, то другими сотрудниками правоохранительных органов. Но как им это удаётся?

О российских хакерах 

— Правда ли что российские хакеры — одни из лучших в мире?

— Да, можно сказать и так. Российские хакеры широко известны во всём мире, и эта репутация оправданна, хотя, конечно, хакеров много везде. C чем это связано, я не знаю. Не думаю, что это как-то коррелируется с уровнем IT-образования. Скорее, дело в ментальности. У нас много людей, которые склонны к каким-то самостоятельным исследованиям. Кого-то из наших специалистов переманивают за большие деньги и в Кремниевую долину, и куда угодно. Сам знаю некоторых специалистов, которые давно стали миллионерами.

Что такое AFU и BFU

Запрос пароля без возможности разблокировать iPhone биометрией — это и есть BFU

В данном случае речь идёт о двух состояниях iPhone, в которых он пребывает попеременно: BFU и AFU. BFU – это before first unlock (до первой разблокировки) и AFU – after first unlock (после первой разблокировки).

В состояние BFU айфоны погружаются автоматически раз в несколько дней. Понять, что это произошло можно по тому, что он начинает требовать от вас ввести пароль разблокировки, не позволяя авторизоваться при помощи биометрии. Это самое безопасное состояние, в котором смартфон получает несколько наборов ключей шифрования и надёжно шифрует данные, хранящиеся в памяти, которые не могут быть извлечены просто так.

Эксперт рассказал, кто и как взламывает iPhone и почему в будущем от этого не удастся избавиться

В состоянии AFU айфоны пребывают, наверное, 95% всего времени, в течение которого мы их используем. В принципе это логично, поскольку большинство из нас терпеть не может вводить пароли, предпочитая разблокировать их при помощи Touch ID или Face ID. Но вот проблема – в этом состоянии смартфон использует только один набор ключей шифрования, взломать которые во много раз проще.

Чтобы взломать один единственный набор ключей шифрования, спецслужбы и хакеры могут использовать более-менее простые программные эксплойты, которые позволяют обойти экран блокировки и расшифровать большую часть файлов. Большую – потому что некоторые типы данных всё-таки остаются зашифрованными.

Ограбление Citibank

Владимир Левин​

Ничем не примечательный питерский интеллигент Владимир Левин по сей день считается одним из основоположников современного хакерства. Микробиолог по образованию, для которого компьютеры были всего лишь хобби, в 1994 году похитил с корпоративных счетов международного банка Citibank более 10 миллионов долларов. Когда пропажу обнаружили, руководство банка и ФБР были в панике. К счастью, большую часть украденных денег удалось вернуть, однако судьба 400 000 долларов по сей день неизвестна. Левин за своё преступление отсидел в тюрьме три года. Впоследствии всплывала информация, что преступник взломал банк не самостоятельно, а всего лишь приобрёл готовый софт у неизвестной группы русских хакеров за смешные 100 долларов. Что случилось тогда на самом деле мы уже вряд ли узнаем.

«Банки в большинстве своём — неповоротливые мастодонты. Они используют унаследованное программное обеспечение, которое было написано 20–25 лет назад и сегодня считается технически устаревшим. Но просто взять и переписать его они не могут. Слишком высока цена ошибки. Очень редкие банки избавляются от старого и переходят на новое. Банкам приходится делать очень многое на этапе процесса обработки данных, чтобы обеспечить безопасность: покупать сетевые фильтры, использовать омниканальность и т. д. Технологические революции в банковской среде не любят. В этом плане ретейл и финтех куда более гибки».

Всеволод Мороцкий CTO компании Sibedge, эксперт по кибербезопасности

Можно ли взломать смартфон?

Жертвами мошенников с использованием методов социальной инженерии становятся обычно люди в возрасте, или те, кто не очень хорошо знаком с техникой. Но мир несовершенен, и взломать можно буквально что угодно – вопрос только во времени и стоимости такого взлома. А иногда серьезные методы взлома используют параллельно с социальной инженерией – тогда шансы злоумышленников на успех возрастают еще сильнее.

Например, Ильяс Киреев из Crosstech Solutions Group рассказал нам, что взломать смартфон можно разными способами:

  • восстановление доступа к системе через инженерное меню;
  • доступ к системе через уязвимость протокола Apple Wireless Direct Link, который используется для AirDrop и выполняется в ядре устройства (актуально для техники Apple);
  • перебор пин-кода на уровне доступа системной шины через специальный софт (Apple);
  • компрометация учетной записи через облачные сервисы Google и Apple. Обычно для этого нужен пароль из смс, который получают с помощью социальной инженерии;
  • использование резервных копий устройств, которые создаются автоматически при подключении устройства к компьютеру.

Как отмечает эксперт, получить доступ к данным пользователя бывает не так сложно:

С помощью специального программного обеспечения по компьютерной криминалистике можно обойти шифрование и получить доступ ко всем данным в читабельном виде, а порой шифрование на резервных копиях пользователи и вовсе не используют. Навыки доктора инженерных наук не требуется, достаточно прочитать нужные уведомления на заблокированном экране. В случае если пароль пользователя сложный, даже физический доступ создаст ряд нерешаемых проблем, поэтому облака и резервные копии устройства – самые приемлемые вектора компрометации.

Читайте также:  Как отличить настоящий iPhone 6 от подделки

Ильяс Киреев, ведущий менеджер по продвижению Crosstech Solutions Group.

Если такие способы не сработают, есть и более сложные – это и физическое вмешательство в смартфон, и целые аппаратно-программные комплексы, говорит Игорь Бедеров из компании «Интернет-Розыск». Эксперт рассказал нам, что существуют сложные способы взлома устройств, в частности:

А иногда помогает совершенно примитивный обман системы – если Face ID срабатывает на фотографию владельца устройства, разблокируя смартфон.

Так что терять свой телефон с важными данными (да и просто оставлять его без внимания) точно не стоит. Даже при условии защиты данных отпечатком пальца, Face ID, пин-кодом и паролем, шансы на успешный взлом ненулевые.

Теперь я знаю, можно ли взломать iPhone или нет. Что дальше?

Теперь, когда вы знаете, можно ли взломать iPhone или нет, давайте перейдем к следующему шагу? Что делать, если ваш iPhone взломан? Ну, во-первых, вы должны определить нижеприведенные аспекты и узнать, не взломано ли ваше устройство.

  • У вас есть новые приложения, которые не обязательно установлены вами.
  • Ваша история звонков показывает звонки, которые не были сделаны вами.
  • Тексты и электронные письма можно увидеть в вашей истории, но вы не отправили их.
  • Ваш iPhone автоматически открывает некоторые приложения, даже если вы не нажимаете на них.
  • Ваш iPhone печатает слова без вашего участия.

В двух словах, любой из вышеперечисленных случаев будет раздражать вас. Заметив такие странные действия на вашем устройстве, вы должны как можно скорее отключить его.

Для этого вы можете на некоторое время выключить ваше устройство. Если нет, вы можете просто перевести устройство в режим отключения вашего устройства от всех подключений ваш хакер не сможет получить к нему доступ. Теперь вы можете рассмотреть возможность сброса потенциальных настроек, которые используются хакером.

Теперь я знаю, можно ли взломать iPhone или нет. Что дальше?

Как перезагрузить iPhone

Самый простой способ удалить вредоносное ПО и дать устройству новый старт — выполнить сброс. Чтобы сбросить настройки устройства, перейдите в «Настройки» и выберите «Общие». Затем вы должны выбрать «Сброс», чтобы продолжить.

Выполните восстановление DFU

Последнее средство, которое вы можете попробовать — выполнить восстановление DFU. При таком подходе ваши данные исчезнут, и все настройки будут сброшены к значениям по умолчанию. Ваше устройство будет восстановлено через iTunes / iCloud и с помощью компьютера. Прежде чем выбрать восстановление DFU или полный сброс, лучше сделать резервную копию всех данных.

Теxнология взлома

Чтобы все получилось, необходимы три условия:

  1. У тебя на руках оказался iPhone, iPad или iPod Touch (любого поколения), на котором работает iOS версии с 8.x по 10.x.
  2. Устройство попало в твои руки во включенном состоянии, после чего ни разу не выключалось и не перезагружалось (метод сработает только в том случае, если телефон разблокировался хотя бы раз после включения или перезагрузки).
  3. У тебя есть доступ к компьютеру с установленным приложением iTunes, с которым синхронизировался телефон.

Извлекаем ключи

Ключи хранятся в следующих папках:

Теxнология взлома
  • Windows Vista, 7, 8, 8.1, Windows 10: %ProgramData%\Apple\Lockdown (пример пути: C:\ProgramData\Apple\Lockdown\);
  • Windows XP: %AllUsersProfile%\Application Data\Apple\Lockdown (пример пути: C:\Documents and Settings\All Users\Application Data\Apple\Lockdown\);
  • macOS: /var/db/lockdown.
Читайте также:  Различия iPhone 7 A1660, A1778, A1661, A1784

Внимание: macOS Sierra защищает доступ к депонированным ключам; для копирования используй sudo cp /var/db/lockdown/{id}.plist [целевой путь].

Папки содержaт файлы, названия которых соответствуют идентификатору устройства в формате UUID. Файлы имеют расширение .plist. Если UUID телефона неизвестен, определить его можно с помощью команды I в iOS forensic Toolkit. UUID будет сохранен в XML-файле в следующем виде:

<?xml version=»1.0″ encoding=»UTF-8″?> <!DOCTYPE plist PUBLIC «-//Apple//DTD PLIST 1.0//EN» «»> <plist version=»1.0″> <dict> <…> <key>UniqueDeviceID</key> <string>0a226c3b263e004a76e6199c43c4072ca7c64a59</string> </dict> </plist>

Создаем бэкап

  1. Запусти Elcomsoft iOS Forensic Toolkit командой Toolkit-JB.
  2. Подключи телефон к компьютеру.
  3. В iOS Forensic Toolkit выбери B — Create iTunes-style backup of the device. Если команды нет, проверь версию утилиты: должна быть 2.1 или новее. Напомним, запускай Toolkit-JB, а не Toolkit.
  4. Если телeфон заблокирован, программа запросит путь к депонированному ключу. Укажи путь к файлу.
  5. Если пароль на резервную копию пуст, iOS Forensic Toolkit автоматически использует временный пароль 123. В этом случае ломать пароль не потребуется; можно переходить непосредственно к просмотру и анализу резервной копии.
  6. Если же владелец поставил пароль на бэкап, то пароль придется ломать. Для этого есть Elcomsoft Phone Breaker с его словарными атаками и использованием видеокарт в качестве ускорителей. (Кстати, а ты в курсе, что словарик 10 тысяч самых распространенных паролей можно спокойно скaчать?)

Toolkit-JB

Ломаем пароль от бэкапа

Теxнология взлома

Мы уже писали, как взламываются пароли от бэкапов iOS. Повторяться не будем, но про некоторые новинки рассказать не грех.

В iOS 10 и 10.1 появилась дыра в безопасности: вместо 10 тысяч итераций проверки пароля используется одна. Если на телефоне стоит одна из этих версий iOS, пароли будут перебираться очень быстро.

В iOS 10.2 Beta эту уязвимость уже закрыли, а количество итераций даже увеличили — на некоторых устройствах до 50 тысяч раз. Соответственно, перебор будет медленнее.

Но и в этом случае потеряно не все. Во-первых, можно нарастить мощность и использовать видеокарты для ускорения перебора. Во-вторых, можно использовать словарь, составленный из других паролей того же пользователя (а вот как можно собрать такой слoварик сканированием компьютера — тема для отдельной статьи).

Наконeц, можно использовать готовый словарь из самых распроcтраненных паролей.

Ломаем пароль

Паpоль найден

10 тысяч паролей

Теxнология взлома

Согласно статистике, каждый третий пароль можно взломать атакой по словарю из всего 10 тысяч слов. Такой словарь для английского языка доступен здесь. Существует и более полный вариант этого словаря, в котором содержится 10 миллионов паролей, но его использование сомнительно. Та же статистика говорит, что увеличение объема словаря в тысячу раз дает пpенебрежимо малый прирост вероятности взлома: если по словарю из 10 тысяч паролей можно взломать до 30% паролей, то расширенный словарь приведет к успеху в 33% случаев. Большого смысла нет.

Зная пароль, расшифровать бэкап с использованием Elcomsoft Phone Breaker — дело нескольких минут.

[ad name=»Responbl»]