Журналистка Ellen Nakashima издания Washington Post опубликовала первую публичную информацию относительно ситуации со взломом iPhone 5C, работающим под iOS 9. Именно этот смартфон использовался террористом из Сан-Бернардино и послужил настоящим камнем преткновения между ФБР и Apple в вопросе раскрытия личных данных пользователей и правовой оценке такого действия. Ранее СМИ уже публиковали различную информацию на данную тему, так как вопрос был закрыт ФБР без привлечения Apple. При этом некоторые ошибочно назвали израильскую компанию Cellebrite источником информации для ФБР.



Источник из спецслужб рассказал, что смартфон был взломан профессиональными хакерами и использовал, по крайней мере, одну неизвестную уязвимость в ПО iOS 9. Уязвимости помогли ФБР успешно использовать специальное устройство для подбора 4-х значного кода разблокировки iOS. Работа хакеров была хорошо оплачена, хотя сама сумма не называется. На подбор кода разблокировки специалистам понадобилось 26 минут, а сам способ работает только на iPhone 5C с iOS 9. Таким образом, как ранее указывал эксперт Rob Graham, для этой операции не использовался способ NAND Mirroring.

Cracking the four-digit PIN, which the FBI had estimated would take 26 minutes, was not the hard part for the bureau. The challenge from the beginning was disabling a feature on the phone that wipes data stored on the device after 10 incorrect tries at guessing the code. A second feature also steadily increases the time allowed between attempts.

Абзац из оригинальной статьи WP. Основная задача, которую нужно было решить при подборе верного кода разблокировки, заключается в обходе механизма уничтожения данных на устройстве после десяти некорректных попыток ввода кода разблокировки. Кроме обхода этой функции защиты, эксплойт должен был помочь устройству ФБР обойти автоматически увеличивающееся время задержки между наборами кода разблокировки, которое использует iOS 9. Обе этих функции безопасности были успешно скомпрометированы.

Источник издания также утверждает, что спецслужбы думают над вопросом раскрытия использованных уязвимостей Apple для их закрытия.

The U.S. government now has to weigh whether to disclose the flaws to Apple, a decision that probably will be made by a White House-led group.

Известно, что подобные эксплойты для iOS стоят очень дорого и их стоимость может начинаться от $250k, а заканчиваться миллионом. Именно последнюю сумму предлагала фирма Zerodium за эксплойт для iOS 9, который позволял бы удаленно запускать код на iOS с максимальными правами в системе. Известно, что Zerodium, удалось выплатить, по крайней мере, одну такую сумму группе хакеров, продемонстрировавших метод обхода фактически всех функций безопасности iOS.

То же самое касается ситуации на рынке купли/продажи прочих эксплойтов. Как мы указывали несколько лет назад, хакеры из специальных фирм заключают выгодные контракты с правительственными организациями для разработки эксплойтов, которые потом могут быть использованы в state-sponsored кибератаках.

Комментарии (42)


  1. kroketmonster
    14.04.2016 12:44
    +32

    Все правильно делают, раз apple не хочет платить за баги и эксплоиты за них заплатят «заинтересованные люди».


    1. d_olex
      14.04.2016 21:16
      +6

      FYI: в мире существует ноль вендоров которые платят за баги в своем ПО адекватную рыночную цену. Обычно, суммы которые выплачиваются в рамках bug bounty на один-два порядка ниже, чем суммы которые платят «заинтересованные люди».


      1. Aclz
        14.04.2016 21:53

        Подумалось, что если бы за это платили миллионы, то для какого-нибудь core-программиста возник бы соблазн легко и непринужденно обналичить собственноручно спроектированную дырку у работодателя (пусть и через третье лицо), не заморачиваясь на поиски «заинтересованных людей».


        1. d_olex
          14.04.2016 23:15
          +1

          Программистам и сейчас ничего не мешает провернуть такую аферу, контакты «заинтересованных людей» тривиально находятся путем посещения любой мало-мальски известной конференции по прикладной безопасности.


      1. AllexIn
        14.04.2016 23:47
        +1

        ноль вендоров которые платят за баги в своем ПО адекватную рыночную цену.

        Так и не должны.
        Я вам страшную тайну открою: сотрудникам занимающимся проработкой безопасности тоже никто миллионы долларов не платит. Это нормально.
        Платить черно-рыночную цену — это как минимум странно. А как максимум — вообще не нужно.


        1. d_olex
          15.04.2016 08:05

          Да, так и есть. Собственно, поэтому большая часть уязвимостей пригодных для боевого применения in the wild и скупается спецслужбами или компаниями на них работающих, такая ситуация устраивает как вендоров ПО (security has no market value) так и багхантеров.


          1. AllexIn
            15.04.2016 08:56

            Дело не в том, что это кого-то устраивает.
            Бессмысленно платить за уязвимости миллион долларов. Единственное к чему это приведет — увеличение цены на черном рынке до двух миллионов.


            1. d_olex
              15.04.2016 09:29
              +1

              Btw, с чего вы взяли что этот рынок черный? Он вполне себе бел и зарегулирован, есть те же Вассенаарские соглашения — в странах где под 5-ю категорию Васеснаара попадают эксплойты в ПО (а это как минимум Европа и США) большинство компаний, торгующих этими самыми эксплойтами, соблюдают все сопутствующие законы включая получение лицензий на экспорт технологий двойного назначения и пр.


        1. Saffron
          18.04.2016 10:28

          > сотрудникам занимающимся проработкой безопасности тоже никто миллионы долларов не платит.
          Потому что они сидят на зарплате. А платить, конечно, нужно миллионы, но не одному человеку, а сотням. Чтобы совместный разум лучше проверял приложение.

          Вот только беда: пользователи не готовы эти миллионы платить. Им нужен модный телефон, который соответствует их стилю жизни, как им объясняют маркетологи. Но вот, что им нужен безопасный телефон — никто пользователям не рассказывает. Ведь сделать безопасный и надёжный софт в разы сложнее чем поменять моду.


      1. Wesha
        15.04.2016 22:28

        суммы которые выплачиваются в рамках bug bounty на один-два порядка ниже

        Это Вам кажется. Тот факт, что тебя за взлом тебя будут бесплатно рекламировать на всех углах как супермегахакера — он дорогОго стоит, а то, что не будет турма, сидеть — так вообще бесценен.


        1. d_olex
          15.04.2016 22:33
          +1

          Лолчто? Поиск и продажа уязвимостей в ПО не является преступлением ни в одной стране мира. Более того, продажа уязвимостей спецслужбам это распространенный и вполне себе белый бизнес, см. https://habrahabr.ru/company/eset/blog/281573/?reply_to=8855969#comment_8854225


          1. Wesha
            15.04.2016 22:34

            Скажите, Вы по ссылочке моей прошли, или чукча — не читатель?


            продажа уязвимостей спецслужбам это распространенный и вполне себе белый бизнес

            Спецслужбам — белый, а хакерам — как бы помягче сказать...


            1. d_olex
              15.04.2016 22:38
              +1

              Paunch-а судили НЕ за разработку эксплойтов, а за участие в преступной группе которая занималась хищением средств с банковских аккаунтов.


            1. d_olex
              15.04.2016 22:43

              Собственно, вот: http://www.vedomosti.ru/technology/articles/2013/12/06/policiya-zaderzhala-vseh-soobschnikov-izvestnogo-hakera
              210-я статья УК которая к преступлениям в области высоких технологий не относится вообще никак. Делайте хотя бы минимальный факт чекинг прежде чем писать на тему в который вы мало разбираетесь.


              1. khim
                15.04.2016 23:08
                +2

                Да прекратите вы уже спорить. На самом деле вы оба правы.

                Те баги, за которые платят «мизер» фирмы — это дыры, от которых до «готового инструмента взлома» — часто ещё «копать и копать».

                То, за что выкладываются миллионы — это готовые инструменты за создание которых можно легко «загреметь» по той самой 210й (часть два).

                Так что всё не так просто, как вам кажется, да.


                1. Wesha
                  15.04.2016 23:09
                  +1

                  — Обе вы хороши, — звучно сказала Маргарита, переваливаясь через подоконник в кухню. Обе ссорящиеся повернулись на голос и замерли с грязными ложками в руках. Маргарита осторожно протянула руку между ними, повернула краны в обоих примусах и потушила их. Женщины охнули и открыли рты.


                1. d_olex
                  15.04.2016 23:51
                  +1

                  > То, за что выкладываются миллионы — это готовые инструменты за создание которых можно легко «загреметь» по той самой 210й (часть два).

                  Бред.
                  Во-первых, покажите хоть одно уголовное дело где обвиняемый был бы привлечен к ответственности именно за поиск уязвимостей и написание эксплойтов, одного этого недостаточно для того что бы попасть под 210 ч. 2, и даже факта продажи эксплойта недостаточно, если вам не было предварительно известно о том, что покупатель собирается использовать его в противоправных целях.
                  Во-вторых, 99% покупателей на рынке именно серьезных 0деев «за милионны» — это отнюдь не криминал, а спецслужбы и известные ИБ компании, довольно сложно умудриться продать 0дей эксплойт преступникам заведомо не зная о том, что они преступники. Люди вроде Paunch-а сознательно и целенаправленно идут на тесное сотрудничество именно с криминалом (прочитайте статьи хотя бы того же Кребса об этом персонаже) — это далеко не тот случай, когда человек продававший эксплойты случайно вляпался в противозаконные штуки и попал под раздачу.


                  1. Wesha
                    16.04.2016 02:12

                    факта продажи эксплойта недостаточно, если вам не было предварительно известно

                    Уважаемый, Вы как будто вчера родились.


                    На этой планете единственное необходимое условие для "попадания под раздачу" — иметь прощупывающийся пульс. Всё остальное Вам при необходимости "припаяют" (причём что в "тоталитарных", что в "демократических" странах).


                    1. d_olex
                      16.04.2016 02:59
                      +1

                      У вас паранойя, приймите лекарства. Я больше 10-ти лет занимаюсь прикладной безопасностью и уязвимостями в ПО, знаком с многими коллегами как в РФ так и за ее пределами, и при этом не припомню случаев, когда кому-то из исследователей что-либо, выражаясь вашим языком, «припаивали».


                      1. Wesha
                        16.04.2016 03:10

                        Вот этого товарища увидите — ему расскажите.


            1. msuhanov
              15.04.2016 23:08

              Его осудили за участие в хищении денежных средств по статье 159.6 (мошенничество в сфере компьютерной информации):

              Федотов Д.Е.(Ст.30, ч.3 — Ст.33, ч.2 — Cт.159.6, ч.4)


              (источник)


  1. Pasha4ur
    14.04.2016 13:54

    Примерно, также давно обходят локи на Макбуках.

    С тем же успехом хакеры могут торговать эксплойтами для ps4. Там уйма страждущих (из 36 млн купивших консоль) по кастомным прошивкам, которые готовы платить.

    Почему пинкоды до сих пор из 4 знаков и без букв?


    1. fiveze
      14.04.2016 14:06

      4 цифры используются по-умолчанию, но есть возможность изменить тип пароля (буквы + цифры или произвольное количество цифр).


      1. Pasha4ur
        14.04.2016 14:10

        я имел в виду вообще, а не iOS в частности. Те же приложения от Dropbox, wordpress и т д тоже используют 4 цифры, которые намного проще перебрать чем весь алфавит


        1. Newbilius
          15.04.2016 07:24

          Потому что это защита в первую очередь от «кто-то на время взял в руки телефон», от случайного доступа, «замки от честных людей». А не от кого то, кто целенаправленно утащил телефон для получения данных.


    1. qw1
      14.04.2016 18:50

      С тем же успехом хакеры могут торговать эксплойтами для ps4

      Тут эксплойт имеет смысл после завершения жизненного цикла консоли.
      Новые игры потребуют новой версии прошивки, где эксплойты не будут работать.


      1. Pasha4ur
        14.04.2016 19:16

        это сильно долго. А функциональности на пс4 кот наплакал. Музыкальные плеер вернули только в последней прошивке. А оффлайн сетевой статус появился аж через 3 года после релиза! :)


        Я думаю, что пол жизненного цикла пс4 уже, наверное, прошло. А в новых версиях прошивок нужно будет найти новые эксплойты для получения рут доступа


        1. khim
          14.04.2016 19:58

          Я думаю, что пол жизненного цикла пс4 уже, наверное, прошло.
          Вы это серьёзно? Она вышла-то чуть больше двух лет назад.

          А консоли — не PC, тут жизнь совсем другая. Консоли-долгожители живут больше 10 лет (Atari 2600 — 14 лет, NES — 20 лет, PlayStation2 — 13) и даже какие-нибудь «однодневки» типа Atari 7800 или Nintendo 64 — это лет 5-6 минимум.

          PlayStation4 особо провальной не назовёшь, так что я почти уверен, что она даже четверти своего жизненного пути не прошла!

          А оффлайн сетевой статус появился аж через 3 года после релиза! :)
          Вы из будущего? Через какую червоточину к нам попали? Я тоже хочу! О каких фишках, появившихся «через 3 года после релиза» можете рассказать? Мы-то о ни узнаем ещё нескоро: релиз был меньше 3 лет назад!

          Если же серьёзно — то сейчас время между выходом консоли и её «вскрытием» сильно выросно. Последней консолью, которая была достаточно дырява, чтобы новый экспролит выходил через пару недень после «затыкания» старого была Wii. Даже WiiU считается ещё недостаточно старой, чтобы для неё эксплоит выпускать — именно по указанной вашим оппонентом причине!


          1. taumag
            15.04.2016 19:15

            >>>А консоли — не PC, тут жизнь совсем другая.


          1. EvilFox
            22.04.2016 18:50

            так что я почти уверен, что она даже четверти своего жизненного пути не прошла!
            Ну как сказать [2]. Мир меняется.


            1. khim
              22.04.2016 21:34

              Ой ли? Из вашей же собственной заметки следует, что этот планируемый редизайн напоминает скорее переход от какой-нибудь PSP-1000 к PSP-2000: кроме отдельных фанатов его мало кто заметил ибо игр, которые ведут себя по разному — кот наплакал. Лишние 32Mb вообще, кажется, только homebrew использовать может, но даже такая существенная вещи как появление видеовыхода и исчезновение ИК-порта мало кто заметил. PSX — это из той же серии.

              Не забывайте, что, в конечном итоге, вся эта деятельность (как и любая другая коммерческая деятельность) затевается ради получения прибыли (а что кто-то там получит от игры наслаждение — это просто один из шагов в этом процессе). Бизнес-модель игровых приставок не предполагает отказа от продаж игр всего через какие-нибудь 2-3 года, такие вещи происходят только тогда, когда становится ясно что прибыли нет и не будет и фиксируются убытки. PS4 вроде как не в этом положении, так что положенные 8-10 она оттрубит точно, хотя хватит ли её на 20 лет — покажет будущее.


  1. Izi3
    14.04.2016 14:00
    +9

    И эти же люди борются с кибер-преступлениями:) Этот прекрасный мир…


    1. mark_slepkov
      14.04.2016 15:21
      +13

      Ага. Равносильно «Военные закупили партию оружия у мафии» ))


      1. d_olex
        14.04.2016 21:37
        +5

        А в чем проблема? Поиск и продажа уязвимостей в ПО/железе не являются преступлением ни в одной стране мира.


  1. evil_random
    14.04.2016 16:17

    Что вы тут за бред обсуждаете?
    Никто не пытается предположить как они это сделали.
    У меня вот есть версия. Они меняют дату-время в смартфоне через данные из SIM и таким образом после каждой смены получают ещё 10 попыток. Обманывают механизм стирания. А дальше уже просто.


    1. LekaOleg
      14.04.2016 16:55
      +1

      Думаешь в Apple такие глупые?


      1. evil_random
        14.04.2016 16:58

        Ну добавьте сюда ещё третье действие. Был бы у меня айфон я б повозился попробовал. Не стоит недооценивать человеков, пусть даже и из Apple.


      1. Wesha
        15.04.2016 22:26

        Вы не поверите, но — да. Даже в Apple есть свои индусы.


  1. Nizametdinov
    14.04.2016 16:19
    +1

    А вариант, что сам Apple под видом «хакеров» слил бэкдор даже не обсуждается и никому в голову не пришел?


    1. khim
      14.04.2016 16:28
      +5

      Наоброт — обсудили ещё неделю или две назад. Пришли к выводу что вариант вполне вероятный, но не единственно возможный. То есть с одной стороны ясно что среди разработчиков в Apple есть такие, которые могут подобное сделать (и случаи подобных «старатегических» утечек в мировой истории были и не раз), но с учётом истории взлома самых разных защищённых платформ (про которые точно известно кто, когда, и как их сломал — как и известно, что эти люди не были связаны с разработчиками) ясно что и люди, умеющие делать такое и не имеющие отношения к Apple — тоже существуют.

      А дальше — смысла гадать нет. информации слишком мало для того, чтобы даже примерно оценить вероятность того, был ли это «обычный независимый взлом» или «слив». Будет дополнительная информация — будет о чём говорить.


  1. Goodkat
    14.04.2016 20:01
    +1

    У вас на картинке не тот смартфон.


  1. HA3IK
    14.04.2016 21:39

    Перед выходом нового iPhone было выгодно всем продемонстрировать как они пекутся о конфиденциальности своих пользователей, а теперь, когда основная фаза продажи нового iPhone закончилась, — Apple сам небось слил все нужные данные FBI. Смысл им было вообще террориста прикрывать, а спец. допуск к своим устройствам 100% имеется. Теперь сочиняют истории про хакеров: и что способ взлома работает на относительно-старых «iPhone 5C с iOS 9»; и что дыру помогут залатать ведь это бабок бешеных стоит; и т.п.