Взломать iPhone — просто. Раскрыт главный секрет хакеров

Александр
dev-fused

Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

В августе 2016 года хакер Solnik продемонстрировал на выставке Black Hat в Лас-Вегасе возможность перехвата и анализа данных, хранящихся в сопроцессоре Secure Enclave (SEP), который отвечает за шифрование в iPhone. Он не стал раскрывать свой метод, в том числе из-за того, что это сильно облегчило бы работу его конкурентам.

Теперь известно, что Solnik каким-то образом добыл инженерный прототип одной из моделей iPhone, изучил использующееся в нём ПО и смог выяснить, как обойти защиту SEP. Такие прототипы называются в ИБ-сфере dev-fused, в них отсутствуют некоторые компоненты защиты и есть прямой доступ к разным частям операционной системы. Можно сказать, что фактически производитель сам сделал на них джейлбрейк. Solnik и его коллеги охотятся за такими прототипами, скупают их, внимательно изучают прошивку и находят уязвимости нулевого дня — такие, о которых неизвестно производителю.

dev-fused

Само собой, Apple тщательно следит за тем, чтобы прототипы смартфонов не попадали в посторонние руки, однако утечки всё же происходят, что неудивительно, ведь хакеры и ИБ-специалисты готовы платить за такие устройства тысячи долларов. Для обычных пользователей эти смартфоны не представляют почти никакой ценности.

Журналисты Motherboard потратили на расследование несколько месяцев и пообщались со специалистами-безопасниками, бывшими и существующими сотрудниками Apple, представителями джейлбрейк-сцены и коллекционерами редких мобильных устройств. Они даже смогли раздобыть один из прототипов iPhone и самостоятельно получили root-доступ к системным файлам и важным процессам.

iPhone X

Именно такие прототипы используются независимыми хакерами и исследователями безопасности в крупных компаниях для поиска уязвимостей в iOS и «железных» компонентах iPhone. Данные об этих уязвимостях очень ценные — помимо прочего, они могут использоваться для создания специальных инструментов, с помощью которых правоохранительные органы и спецслужбы взламывают смартфоны подозреваемых, преступников и жертв преступлений.

Одна из причин, по которым iPhone считается наиболее защищённым смартфоном, — наличие сопроцессора SEP и нескольких других компонентов для обеспечения безопасности, об особенностях работы которых почти ничего неизвестно. ПО, отвечающее за их функционирование, зашифровано, поэтому на обычном iPhone его нельзя подвергнуть реверс-инжинирингу. Прототип dev-fused позволяет заглянуть в это ПО, что облегчает понимание его работы и способов взлома защиты. Solnik взломал SEP и прошивку iPhone с помощью стандартных инструментов Apple, и это, в принципе, под силу почти любому хакеру.

Также известно, что прототипы dev-fused скупает компания Cellebrite, продающая специальные устройства для взлома смартфонов. Программно-аппаратные комплексы Cellebrite продаются открыто и стоят примерно 15 тысяч долларов, а на аукционах вроде Ebay можно приобрести подержанные и устаревшие модели всего за 100 долларов.

Служба безопасности Apple эффективно препятствует кражам, поэтому вынести прототип смартфона из лаборатории Apple невозможно. Утечки обычно происходит на этапе производства — на фабрике Foxconn в Шэньчжэне, где контроль за сотрудниками гораздо слабее. Смартфоны могут выносить буквально по компонентам, причём люди, сплавляющие прототипы, зачастую не осознают, насколько дорого стоят такие устройства — для них это просто украденные смартфоны в полурабочем состоянии.

В отличие от смартфонов, которые продаются в магазинах, у прототипов нет операционной системы в привычном понимании. Пользователь может загрузиться в Switchboard — инженерное меню, в котором в разобранном состоянии видны различные компоненты iOS. Любой из этих компонентов можно исследовать в попытке найти уязвимости.

Некоторые хакеры считают использование прототипов смартфонов для поиска уязвимостей в iOS читерством, а есть и такие, кто не хочет связываться с такими устройствами из-за опасений судебных исков со стороны Apple.

dev-fused

У одного из коллекционеров, с которым связалось издание Motherboard, в наличии 14 прототипов dev-fused. Он не взламывает их и не продаёт, а держит у себя в качестве раритетных экспонатов и для инвестиций. Чем они старее, тем их труднее найти и тем они дороже.

Solnik организовал стартап OffCell. Сейчас он создаёт инструменты для обеспечения информационной безопасности и взлома устройств и пытается заключить контракты с государственными организациями. В 2017 году компания Apple наняла его для аудита своих продуктов, но спустя несколько недель он уволился.



iGuides в Telegram — t.me/iguides_ru
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru



13

Будь в курсе последних новостей из мира гаджетов и технологий

Мы в соцсетях

Комментарии

+193
Тема секрета не «раскрыта»
7 марта 2019 в 20:55
#
–274
Написано же, что для этого нужна dev-болванка
7 марта 2019 в 20:57
#
Александр
+107
Так автор кликбейтер, другого и ожидать нельзя было.
8 марта 2019 в 09:11
#
Hello!
+495
Кузнец, что с тобой? )
7 марта 2019 в 21:22
#
Ckor_30
+542
Шляпа какая-та .
7 марта 2019 в 22:21
#
+90
Для тех, кто не понимает с первого прочтения: секрет в том, что хакеры не такие уж и хакеры. Все думали, что ios взламывается на раз-два. А хейтеры вообще сразу бежали в магазин за шампанским и икрой, когда слышали, что ios «открыли». Но, как оказалось, всё просто. Украл прототип-и узнал как взломать код. Так что, товарищи, господа, не имея прототипа, ни один хакер бы никогда не смог ничего сделать с iphone, т к отдельный чип шифрует всё со страшной силой.
7 марта 2019 в 22:47
#
–274
Так со страшной силой шифрует, что каждый год за несколько месяцев до релиза новой иос ее ломают. Уязвимости у иос находят всегда, просто с div болванками это делать гораздо проще в закрытой системе.
7 марта 2019 в 22:56
#
+227
Что ломают? Значки меняют на рабочем столе, бесплатно приложения скачивают и т.д.? Системные файлы не ломают.
8 марта 2019 в 11:33
#
–274
ДБ — это полный доступ к файловой системе. И это далеко не только косметика+взлом приложений.
8 марта 2019 в 11:52
#
+227
Вы по статье судите? Так там экземпляры без защиты. Эти недохакеры могут сколько угодно ломать такие аппараты, вот только с «нормальным» у них уже ничего не выйдет. И никакой опыт и знание всех косяков «внутри» устройства не поможет потому, что все это будет недоступно уже с рабочей защитой.
8 марта 2019 в 16:13
#
–274
"Вера твоя велика есмь!" — это все что можно сказать по этому поводу. Иначе на чем стоит такая уверенность, не понятно.
8 марта 2019 в 16:38
#
Павел Кривенчук
+1
Жаль, что с залоченым устройством ты ничего не сделаешь )
8 марта 2019 в 15:46
#
–274
"Бебебе" еще скажи. ДБ показывают летом, а к НГ стабильную версию швыряют в инет для всех.
8 марта 2019 в 16:05
#
+892
А по-моему всё понятно: этим текстом Apple даёт нам понять "мы здесь ни причём"! Совсем ни причём.
Потому, что это всё они. Мы им доверяем, а они вон оно что! Во-первых, китайцы прямо с завода прут наши незащищенные образцы (так это китайцы и виноваты). Кстати, эти .... ввиду своего скудоумия не в состоянии понять какой бриллиант они спёрли.
А ещё виноваты разработчики по части безопасности. Мы им доверяем, а они гады получают незащищённый образец, тут же увольняются и находят в нём уязвимости. А почему находят? А потому, что образец незащищён! Вот если бы он был защищён, тогда никому ни в жизнь ничего не найти!
Коллекционеры ещё виноваты. Скупают.
Короче говоря, как принято говорить в подобных случаях: Сталина на вас нет!
7 марта 2019 в 22:51
#
+74
Ребята на юноне давно раскрыли этот секрет
8 марта 2019 в 00:27
#
+812
Что такого сверх секретного в плане национальной безопасности может хранить ваш айфон? Правильно — голые фоточки! Удел современных дебилов с мечтой о крутом селфи...
8 марта 2019 в 08:33
#
+1700
Г-н Кузнецов. Поясните — что вы понимаете под словом «просто»?
8 марта 2019 в 10:56
#
Mr. Miller
+67
Уважаемые модераторы и создатели сайта, сделайте пожалуйста на главной странице на каждой картинке новости имя автора. Это очень поможет вам понять кто чего стоит! Ну не опускайтесь ещё ниже! Блин прям крик души уже какой-то....
8 марта 2019 в 23:28
#
borilos
–10
4 июля 2020 в 14:31
#