Источник из спецслужб рассказал, что смартфон был взломан профессиональными хакерами и использовал, по крайней мере, одну неизвестную уязвимость в ПО iOS 9. Уязвимости помогли ФБР успешно использовать специальное устройство для подбора 4-х значного кода разблокировки iOS. Работа хакеров была хорошо оплачена, хотя сама сумма не называется. На подбор кода разблокировки специалистам понадобилось 26 минут, а сам способ работает только на iPhone 5C с iOS 9. Таким образом, как ранее указывал эксперт Rob Graham, для этой операции не использовался способ NAND Mirroring.
Cracking the four-digit PIN, which the FBI had estimated would take 26 minutes, was not the hard part for the bureau. The challenge from the beginning was disabling a feature on the phone that wipes data stored on the device after 10 incorrect tries at guessing the code. A second feature also steadily increases the time allowed between attempts.
Абзац из оригинальной статьи WP. Основная задача, которую нужно было решить при подборе верного кода разблокировки, заключается в обходе механизма уничтожения данных на устройстве после десяти некорректных попыток ввода кода разблокировки. Кроме обхода этой функции защиты, эксплойт должен был помочь устройству ФБР обойти автоматически увеличивающееся время задержки между наборами кода разблокировки, которое использует iOS 9. Обе этих функции безопасности были успешно скомпрометированы.
Источник издания также утверждает, что спецслужбы думают над вопросом раскрытия использованных уязвимостей Apple для их закрытия.
The U.S. government now has to weigh whether to disclose the flaws to Apple, a decision that probably will be made by a White House-led group.
Известно, что подобные эксплойты для iOS стоят очень дорого и их стоимость может начинаться от $250k, а заканчиваться миллионом. Именно последнюю сумму предлагала фирма Zerodium за эксплойт для iOS 9, который позволял бы удаленно запускать код на iOS с максимальными правами в системе. Известно, что Zerodium, удалось выплатить, по крайней мере, одну такую сумму группе хакеров, продемонстрировавших метод обхода фактически всех функций безопасности iOS.
То же самое касается ситуации на рынке купли/продажи прочих эксплойтов. Как мы указывали несколько лет назад, хакеры из специальных фирм заключают выгодные контракты с правительственными организациями для разработки эксплойтов, которые потом могут быть использованы в state-sponsored кибератаках.
Комментарии (42)
Pasha4ur
14.04.2016 13:54Примерно, также давно обходят локи на Макбуках.
С тем же успехом хакеры могут торговать эксплойтами для ps4. Там уйма страждущих (из 36 млн купивших консоль) по кастомным прошивкам, которые готовы платить.
Почему пинкоды до сих пор из 4 знаков и без букв?fiveze
14.04.2016 14:064 цифры используются по-умолчанию, но есть возможность изменить тип пароля (буквы + цифры или произвольное количество цифр).
Pasha4ur
14.04.2016 14:10я имел в виду вообще, а не iOS в частности. Те же приложения от Dropbox, wordpress и т д тоже используют 4 цифры, которые намного проще перебрать чем весь алфавит
Newbilius
15.04.2016 07:24Потому что это защита в первую очередь от «кто-то на время взял в руки телефон», от случайного доступа, «замки от честных людей». А не от кого то, кто целенаправленно утащил телефон для получения данных.
qw1
14.04.2016 18:50С тем же успехом хакеры могут торговать эксплойтами для ps4
Тут эксплойт имеет смысл после завершения жизненного цикла консоли.
Новые игры потребуют новой версии прошивки, где эксплойты не будут работать.Pasha4ur
14.04.2016 19:16это сильно долго. А функциональности на пс4 кот наплакал. Музыкальные плеер вернули только в последней прошивке. А оффлайн сетевой статус появился аж через 3 года после релиза! :)
Я думаю, что пол жизненного цикла пс4 уже, наверное, прошло. А в новых версиях прошивок нужно будет найти новые эксплойты для получения рут доступа
khim
14.04.2016 19:58Я думаю, что пол жизненного цикла пс4 уже, наверное, прошло.
Вы это серьёзно? Она вышла-то чуть больше двух лет назад.
А консоли — не PC, тут жизнь совсем другая. Консоли-долгожители живут больше 10 лет (Atari 2600 — 14 лет, NES — 20 лет, PlayStation2 — 13) и даже какие-нибудь «однодневки» типа Atari 7800 или Nintendo 64 — это лет 5-6 минимум.
PlayStation4 особо провальной не назовёшь, так что я почти уверен, что она даже четверти своего жизненного пути не прошла!
А оффлайн сетевой статус появился аж через 3 года после релиза! :)
Вы из будущего? Через какую червоточину к нам попали? Я тоже хочу! О каких фишках, появившихся «через 3 года после релиза» можете рассказать? Мы-то о ни узнаем ещё нескоро: релиз был меньше 3 лет назад!
Если же серьёзно — то сейчас время между выходом консоли и её «вскрытием» сильно выросно. Последней консолью, которая была достаточно дырява, чтобы новый экспролит выходил через пару недень после «затыкания» старого была Wii. Даже WiiU считается ещё недостаточно старой, чтобы для неё эксплоит выпускать — именно по указанной вашим оппонентом причине!EvilFox
22.04.2016 18:50так что я почти уверен, что она даже четверти своего жизненного пути не прошла!
Ну как сказать [2]. Мир меняется.khim
22.04.2016 21:34Ой ли? Из вашей же собственной заметки следует, что этот планируемый редизайн напоминает скорее переход от какой-нибудь PSP-1000 к PSP-2000: кроме отдельных фанатов его мало кто заметил ибо игр, которые ведут себя по разному — кот наплакал. Лишние 32Mb вообще, кажется, только homebrew использовать может, но даже такая существенная вещи как появление видеовыхода и исчезновение ИК-порта мало кто заметил. PSX — это из той же серии.
Не забывайте, что, в конечном итоге, вся эта деятельность (как и любая другая коммерческая деятельность) затевается ради получения прибыли (а что кто-то там получит от игры наслаждение — это просто один из шагов в этом процессе). Бизнес-модель игровых приставок не предполагает отказа от продаж игр всего через какие-нибудь 2-3 года, такие вещи происходят только тогда, когда становится ясно что прибыли нет и не будет и фиксируются убытки. PS4 вроде как не в этом положении, так что положенные 8-10 она оттрубит точно, хотя хватит ли её на 20 лет — покажет будущее.
Izi3
14.04.2016 14:00+9И эти же люди борются с кибер-преступлениями:) Этот прекрасный мир…
mark_slepkov
14.04.2016 15:21+13Ага. Равносильно «Военные закупили партию оружия у мафии» ))
d_olex
14.04.2016 21:37+5А в чем проблема? Поиск и продажа уязвимостей в ПО/железе не являются преступлением ни в одной стране мира.
evil_random
14.04.2016 16:17Что вы тут за бред обсуждаете?
Никто не пытается предположить как они это сделали.
У меня вот есть версия. Они меняют дату-время в смартфоне через данные из SIM и таким образом после каждой смены получают ещё 10 попыток. Обманывают механизм стирания. А дальше уже просто.LekaOleg
14.04.2016 16:55+1Думаешь в Apple такие глупые?
evil_random
14.04.2016 16:58Ну добавьте сюда ещё третье действие. Был бы у меня айфон я б повозился попробовал. Не стоит недооценивать человеков, пусть даже и из Apple.
Nizametdinov
14.04.2016 16:19+1А вариант, что сам Apple под видом «хакеров» слил бэкдор даже не обсуждается и никому в голову не пришел?
khim
14.04.2016 16:28+5Наоброт — обсудили ещё неделю или две назад. Пришли к выводу что вариант вполне вероятный, но не единственно возможный. То есть с одной стороны ясно что среди разработчиков в Apple есть такие, которые могут подобное сделать (и случаи подобных «старатегических» утечек в мировой истории были и не раз), но с учётом истории взлома самых разных защищённых платформ (про которые точно известно кто, когда, и как их сломал — как и известно, что эти люди не были связаны с разработчиками) ясно что и люди, умеющие делать такое и не имеющие отношения к Apple — тоже существуют.
А дальше — смысла гадать нет. информации слишком мало для того, чтобы даже примерно оценить вероятность того, был ли это «обычный независимый взлом» или «слив». Будет дополнительная информация — будет о чём говорить.
HA3IK
14.04.2016 21:39Перед выходом нового iPhone было выгодно всем продемонстрировать как они пекутся о конфиденциальности своих пользователей, а теперь, когда основная фаза продажи нового iPhone закончилась, — Apple сам небось слил все нужные данные FBI. Смысл им было вообще террориста прикрывать, а спец. допуск к своим устройствам 100% имеется. Теперь сочиняют истории про хакеров: и что способ взлома работает на относительно-старых «iPhone 5C с iOS 9»; и что дыру помогут залатать ведь это бабок бешеных стоит; и т.п.
kroketmonster
Все правильно делают, раз apple не хочет платить за баги и эксплоиты за них заплатят «заинтересованные люди».
d_olex
FYI: в мире существует ноль вендоров которые платят за баги в своем ПО адекватную рыночную цену. Обычно, суммы которые выплачиваются в рамках bug bounty на один-два порядка ниже, чем суммы которые платят «заинтересованные люди».
Aclz
Подумалось, что если бы за это платили миллионы, то для какого-нибудь core-программиста возник бы соблазн легко и непринужденно обналичить собственноручно спроектированную дырку у работодателя (пусть и через третье лицо), не заморачиваясь на поиски «заинтересованных людей».
d_olex
Программистам и сейчас ничего не мешает провернуть такую аферу, контакты «заинтересованных людей» тривиально находятся путем посещения любой мало-мальски известной конференции по прикладной безопасности.
AllexIn
Так и не должны.
Я вам страшную тайну открою: сотрудникам занимающимся проработкой безопасности тоже никто миллионы долларов не платит. Это нормально.
Платить черно-рыночную цену — это как минимум странно. А как максимум — вообще не нужно.
d_olex
Да, так и есть. Собственно, поэтому большая часть уязвимостей пригодных для боевого применения in the wild и скупается спецслужбами или компаниями на них работающих, такая ситуация устраивает как вендоров ПО (security has no market value) так и багхантеров.
AllexIn
Дело не в том, что это кого-то устраивает.
Бессмысленно платить за уязвимости миллион долларов. Единственное к чему это приведет — увеличение цены на черном рынке до двух миллионов.
d_olex
Btw, с чего вы взяли что этот рынок черный? Он вполне себе бел и зарегулирован, есть те же Вассенаарские соглашения — в странах где под 5-ю категорию Васеснаара попадают эксплойты в ПО (а это как минимум Европа и США) большинство компаний, торгующих этими самыми эксплойтами, соблюдают все сопутствующие законы включая получение лицензий на экспорт технологий двойного назначения и пр.
Saffron
> сотрудникам занимающимся проработкой безопасности тоже никто миллионы долларов не платит.
Потому что они сидят на зарплате. А платить, конечно, нужно миллионы, но не одному человеку, а сотням. Чтобы совместный разум лучше проверял приложение.
Вот только беда: пользователи не готовы эти миллионы платить. Им нужен модный телефон, который соответствует их стилю жизни, как им объясняют маркетологи. Но вот, что им нужен безопасный телефон — никто пользователям не рассказывает. Ведь сделать безопасный и надёжный софт в разы сложнее чем поменять моду.
Wesha
Это Вам кажется. Тот факт, что тебя за взлом тебя будут бесплатно рекламировать на всех углах как супермегахакера — он дорогОго стоит, а то, что не будет турма, сидеть — так вообще бесценен.
d_olex
Лолчто? Поиск и продажа уязвимостей в ПО не является преступлением ни в одной стране мира. Более того, продажа уязвимостей спецслужбам это распространенный и вполне себе белый бизнес, см. https://habrahabr.ru/company/eset/blog/281573/?reply_to=8855969#comment_8854225
Wesha
Скажите, Вы по ссылочке моей прошли, или чукча — не читатель?
Спецслужбам — белый, а хакерам — как бы помягче сказать...
d_olex
Paunch-а судили НЕ за разработку эксплойтов, а за участие в преступной группе которая занималась хищением средств с банковских аккаунтов.
d_olex
Собственно, вот: http://www.vedomosti.ru/technology/articles/2013/12/06/policiya-zaderzhala-vseh-soobschnikov-izvestnogo-hakera
210-я статья УК которая к преступлениям в области высоких технологий не относится вообще никак. Делайте хотя бы минимальный факт чекинг прежде чем писать на тему в который вы мало разбираетесь.
khim
Да прекратите вы уже спорить. На самом деле вы оба правы.
Те баги, за которые платят «мизер» фирмы — это дыры, от которых до «готового инструмента взлома» — часто ещё «копать и копать».
То, за что выкладываются миллионы — это готовые инструменты за создание которых можно легко «загреметь» по той самой 210й (часть два).
Так что всё не так просто, как вам кажется, да.
Wesha
d_olex
> То, за что выкладываются миллионы — это готовые инструменты за создание которых можно легко «загреметь» по той самой 210й (часть два).
Бред.
Во-первых, покажите хоть одно уголовное дело где обвиняемый был бы привлечен к ответственности именно за поиск уязвимостей и написание эксплойтов, одного этого недостаточно для того что бы попасть под 210 ч. 2, и даже факта продажи эксплойта недостаточно, если вам не было предварительно известно о том, что покупатель собирается использовать его в противоправных целях.
Во-вторых, 99% покупателей на рынке именно серьезных 0деев «за милионны» — это отнюдь не криминал, а спецслужбы и известные ИБ компании, довольно сложно умудриться продать 0дей эксплойт преступникам заведомо не зная о том, что они преступники. Люди вроде Paunch-а сознательно и целенаправленно идут на тесное сотрудничество именно с криминалом (прочитайте статьи хотя бы того же Кребса об этом персонаже) — это далеко не тот случай, когда человек продававший эксплойты случайно вляпался в противозаконные штуки и попал под раздачу.
Wesha
Уважаемый, Вы как будто вчера родились.
На этой планете единственное необходимое условие для "попадания под раздачу" — иметь прощупывающийся пульс. Всё остальное Вам при необходимости "припаяют" (причём что в "тоталитарных", что в "демократических" странах).
d_olex
У вас паранойя, приймите лекарства. Я больше 10-ти лет занимаюсь прикладной безопасностью и уязвимостями в ПО, знаком с многими коллегами как в РФ так и за ее пределами, и при этом не припомню случаев, когда кому-то из исследователей что-либо, выражаясь вашим языком, «припаивали».
Wesha
Вот этого товарища увидите — ему расскажите.
msuhanov
Его осудили за участие в хищении денежных средств по статье 159.6 (мошенничество в сфере компьютерной информации):
(источник)