Хакеры продали ФБР секрет взлома iPhone

    Журналистка Ellen Nakashima издания Washington Post опубликовала первую публичную информацию относительно ситуации со взломом iPhone 5C, работающим под iOS 9. Именно этот смартфон использовался террористом из Сан-Бернардино и послужил настоящим камнем преткновения между ФБР и Apple в вопросе раскрытия личных данных пользователей и правовой оценке такого действия. Ранее СМИ уже публиковали различную информацию на данную тему, так как вопрос был закрыт ФБР без привлечения Apple. При этом некоторые ошибочно назвали израильскую компанию Cellebrite источником информации для ФБР.



    Источник из спецслужб рассказал, что смартфон был взломан профессиональными хакерами и использовал, по крайней мере, одну неизвестную уязвимость в ПО iOS 9. Уязвимости помогли ФБР успешно использовать специальное устройство для подбора 4-х значного кода разблокировки iOS. Работа хакеров была хорошо оплачена, хотя сама сумма не называется. На подбор кода разблокировки специалистам понадобилось 26 минут, а сам способ работает только на iPhone 5C с iOS 9. Таким образом, как ранее указывал эксперт Rob Graham, для этой операции не использовался способ NAND Mirroring.

    Cracking the four-digit PIN, which the FBI had estimated would take 26 minutes, was not the hard part for the bureau. The challenge from the beginning was disabling a feature on the phone that wipes data stored on the device after 10 incorrect tries at guessing the code. A second feature also steadily increases the time allowed between attempts.

    Абзац из оригинальной статьи WP. Основная задача, которую нужно было решить при подборе верного кода разблокировки, заключается в обходе механизма уничтожения данных на устройстве после десяти некорректных попыток ввода кода разблокировки. Кроме обхода этой функции защиты, эксплойт должен был помочь устройству ФБР обойти автоматически увеличивающееся время задержки между наборами кода разблокировки, которое использует iOS 9. Обе этих функции безопасности были успешно скомпрометированы.

    Источник издания также утверждает, что спецслужбы думают над вопросом раскрытия использованных уязвимостей Apple для их закрытия.

    The U.S. government now has to weigh whether to disclose the flaws to Apple, a decision that probably will be made by a White House-led group.

    Известно, что подобные эксплойты для iOS стоят очень дорого и их стоимость может начинаться от $250k, а заканчиваться миллионом. Именно последнюю сумму предлагала фирма Zerodium за эксплойт для iOS 9, который позволял бы удаленно запускать код на iOS с максимальными правами в системе. Известно, что Zerodium, удалось выплатить, по крайней мере, одну такую сумму группе хакеров, продемонстрировавших метод обхода фактически всех функций безопасности iOS.

    То же самое касается ситуации на рынке купли/продажи прочих эксплойтов. Как мы указывали несколько лет назад, хакеры из специальных фирм заключают выгодные контракты с правительственными организациями для разработки эксплойтов, которые потом могут быть использованы в state-sponsored кибератаках.
    ESET NOD32
    107,00
    Компания
    Поделиться публикацией

    Комментарии 42

      +32
      Все правильно делают, раз apple не хочет платить за баги и эксплоиты за них заплатят «заинтересованные люди».
        +6
        FYI: в мире существует ноль вендоров которые платят за баги в своем ПО адекватную рыночную цену. Обычно, суммы которые выплачиваются в рамках bug bounty на один-два порядка ниже, чем суммы которые платят «заинтересованные люди».
        • НЛО прилетело и опубликовало эту надпись здесь
            +1
            Программистам и сейчас ничего не мешает провернуть такую аферу, контакты «заинтересованных людей» тривиально находятся путем посещения любой мало-мальски известной конференции по прикладной безопасности.
            +1
            ноль вендоров которые платят за баги в своем ПО адекватную рыночную цену.

            Так и не должны.
            Я вам страшную тайну открою: сотрудникам занимающимся проработкой безопасности тоже никто миллионы долларов не платит. Это нормально.
            Платить черно-рыночную цену — это как минимум странно. А как максимум — вообще не нужно.
              0
              Да, так и есть. Собственно, поэтому большая часть уязвимостей пригодных для боевого применения in the wild и скупается спецслужбами или компаниями на них работающих, такая ситуация устраивает как вендоров ПО (security has no market value) так и багхантеров.
                0
                Дело не в том, что это кого-то устраивает.
                Бессмысленно платить за уязвимости миллион долларов. Единственное к чему это приведет — увеличение цены на черном рынке до двух миллионов.
                  +1
                  Btw, с чего вы взяли что этот рынок черный? Он вполне себе бел и зарегулирован, есть те же Вассенаарские соглашения — в странах где под 5-ю категорию Васеснаара попадают эксплойты в ПО (а это как минимум Европа и США) большинство компаний, торгующих этими самыми эксплойтами, соблюдают все сопутствующие законы включая получение лицензий на экспорт технологий двойного назначения и пр.
                0
                > сотрудникам занимающимся проработкой безопасности тоже никто миллионы долларов не платит.
                Потому что они сидят на зарплате. А платить, конечно, нужно миллионы, но не одному человеку, а сотням. Чтобы совместный разум лучше проверял приложение.

                Вот только беда: пользователи не готовы эти миллионы платить. Им нужен модный телефон, который соответствует их стилю жизни, как им объясняют маркетологи. Но вот, что им нужен безопасный телефон — никто пользователям не рассказывает. Ведь сделать безопасный и надёжный софт в разы сложнее чем поменять моду.
                0
                суммы которые выплачиваются в рамках bug bounty на один-два порядка ниже

                Это Вам кажется. Тот факт, что тебя за взлом тебя будут бесплатно рекламировать на всех углах как супермегахакера — он дорогОго стоит, а то, что не будет турма, сидеть — так вообще бесценен.

                  +1
                  Лолчто? Поиск и продажа уязвимостей в ПО не является преступлением ни в одной стране мира. Более того, продажа уязвимостей спецслужбам это распространенный и вполне себе белый бизнес, см. https://habrahabr.ru/company/eset/blog/281573/?reply_to=8855969#comment_8854225
                    0

                    Скажите, Вы по ссылочке моей прошли, или чукча — не читатель?


                    продажа уязвимостей спецслужбам это распространенный и вполне себе белый бизнес

                    Спецслужбам — белый, а хакерам — как бы помягче сказать...

                      +1
                      Paunch-а судили НЕ за разработку эксплойтов, а за участие в преступной группе которая занималась хищением средств с банковских аккаунтов.
                        0
                        Собственно, вот: http://www.vedomosti.ru/technology/articles/2013/12/06/policiya-zaderzhala-vseh-soobschnikov-izvestnogo-hakera
                        210-я статья УК которая к преступлениям в области высоких технологий не относится вообще никак. Делайте хотя бы минимальный факт чекинг прежде чем писать на тему в который вы мало разбираетесь.
                          +2
                          Да прекратите вы уже спорить. На самом деле вы оба правы.

                          Те баги, за которые платят «мизер» фирмы — это дыры, от которых до «готового инструмента взлома» — часто ещё «копать и копать».

                          То, за что выкладываются миллионы — это готовые инструменты за создание которых можно легко «загреметь» по той самой 210й (часть два).

                          Так что всё не так просто, как вам кажется, да.
                            +1
                            — Обе вы хороши, — звучно сказала Маргарита, переваливаясь через подоконник в кухню. Обе ссорящиеся повернулись на голос и замерли с грязными ложками в руках. Маргарита осторожно протянула руку между ними, повернула краны в обоих примусах и потушила их. Женщины охнули и открыли рты.
                              +1
                              > То, за что выкладываются миллионы — это готовые инструменты за создание которых можно легко «загреметь» по той самой 210й (часть два).

                              Бред.
                              Во-первых, покажите хоть одно уголовное дело где обвиняемый был бы привлечен к ответственности именно за поиск уязвимостей и написание эксплойтов, одного этого недостаточно для того что бы попасть под 210 ч. 2, и даже факта продажи эксплойта недостаточно, если вам не было предварительно известно о том, что покупатель собирается использовать его в противоправных целях.
                              Во-вторых, 99% покупателей на рынке именно серьезных 0деев «за милионны» — это отнюдь не криминал, а спецслужбы и известные ИБ компании, довольно сложно умудриться продать 0дей эксплойт преступникам заведомо не зная о том, что они преступники. Люди вроде Paunch-а сознательно и целенаправленно идут на тесное сотрудничество именно с криминалом (прочитайте статьи хотя бы того же Кребса об этом персонаже) — это далеко не тот случай, когда человек продававший эксплойты случайно вляпался в противозаконные штуки и попал под раздачу.
                                0
                                факта продажи эксплойта недостаточно, если вам не было предварительно известно

                                Уважаемый, Вы как будто вчера родились.


                                На этой планете единственное необходимое условие для "попадания под раздачу" — иметь прощупывающийся пульс. Всё остальное Вам при необходимости "припаяют" (причём что в "тоталитарных", что в "демократических" странах).

                                  +1
                                  У вас паранойя, приймите лекарства. Я больше 10-ти лет занимаюсь прикладной безопасностью и уязвимостями в ПО, знаком с многими коллегами как в РФ так и за ее пределами, и при этом не припомню случаев, когда кому-то из исследователей что-либо, выражаясь вашим языком, «припаивали».
                          0
                          Его осудили за участие в хищении денежных средств по статье 159.6 (мошенничество в сфере компьютерной информации):
                          Федотов Д.Е.(Ст.30, ч.3 — Ст.33, ч.2 — Cт.159.6, ч.4)


                          (источник)
                  0
                  Примерно, также давно обходят локи на Макбуках.

                  С тем же успехом хакеры могут торговать эксплойтами для ps4. Там уйма страждущих (из 36 млн купивших консоль) по кастомным прошивкам, которые готовы платить.

                  Почему пинкоды до сих пор из 4 знаков и без букв?
                    0
                    4 цифры используются по-умолчанию, но есть возможность изменить тип пароля (буквы + цифры или произвольное количество цифр).
                      0

                      я имел в виду вообще, а не iOS в частности. Те же приложения от Dropbox, wordpress и т д тоже используют 4 цифры, которые намного проще перебрать чем весь алфавит

                        0
                        Потому что это защита в первую очередь от «кто-то на время взял в руки телефон», от случайного доступа, «замки от честных людей». А не от кого то, кто целенаправленно утащил телефон для получения данных.
                      0
                      С тем же успехом хакеры могут торговать эксплойтами для ps4

                      Тут эксплойт имеет смысл после завершения жизненного цикла консоли.
                      Новые игры потребуют новой версии прошивки, где эксплойты не будут работать.
                        0

                        это сильно долго. А функциональности на пс4 кот наплакал. Музыкальные плеер вернули только в последней прошивке. А оффлайн сетевой статус появился аж через 3 года после релиза! :)


                        Я думаю, что пол жизненного цикла пс4 уже, наверное, прошло. А в новых версиях прошивок нужно будет найти новые эксплойты для получения рут доступа

                          0
                          Я думаю, что пол жизненного цикла пс4 уже, наверное, прошло.
                          Вы это серьёзно? Она вышла-то чуть больше двух лет назад.

                          А консоли — не PC, тут жизнь совсем другая. Консоли-долгожители живут больше 10 лет (Atari 2600 — 14 лет, NES — 20 лет, PlayStation2 — 13) и даже какие-нибудь «однодневки» типа Atari 7800 или Nintendo 64 — это лет 5-6 минимум.

                          PlayStation4 особо провальной не назовёшь, так что я почти уверен, что она даже четверти своего жизненного пути не прошла!

                          А оффлайн сетевой статус появился аж через 3 года после релиза! :)
                          Вы из будущего? Через какую червоточину к нам попали? Я тоже хочу! О каких фишках, появившихся «через 3 года после релиза» можете рассказать? Мы-то о ни узнаем ещё нескоро: релиз был меньше 3 лет назад!

                          Если же серьёзно — то сейчас время между выходом консоли и её «вскрытием» сильно выросно. Последней консолью, которая была достаточно дырява, чтобы новый экспролит выходил через пару недень после «затыкания» старого была Wii. Даже WiiU считается ещё недостаточно старой, чтобы для неё эксплоит выпускать — именно по указанной вашим оппонентом причине!
                            0
                            >>>А консоли — не PC, тут жизнь совсем другая.
                              0
                              так что я почти уверен, что она даже четверти своего жизненного пути не прошла!
                              Ну как сказать [2]. Мир меняется.
                                0
                                Ой ли? Из вашей же собственной заметки следует, что этот планируемый редизайн напоминает скорее переход от какой-нибудь PSP-1000 к PSP-2000: кроме отдельных фанатов его мало кто заметил ибо игр, которые ведут себя по разному — кот наплакал. Лишние 32Mb вообще, кажется, только homebrew использовать может, но даже такая существенная вещи как появление видеовыхода и исчезновение ИК-порта мало кто заметил. PSX — это из той же серии.

                                Не забывайте, что, в конечном итоге, вся эта деятельность (как и любая другая коммерческая деятельность) затевается ради получения прибыли (а что кто-то там получит от игры наслаждение — это просто один из шагов в этом процессе). Бизнес-модель игровых приставок не предполагает отказа от продаж игр всего через какие-нибудь 2-3 года, такие вещи происходят только тогда, когда становится ясно что прибыли нет и не будет и фиксируются убытки. PS4 вроде как не в этом положении, так что положенные 8-10 она оттрубит точно, хотя хватит ли её на 20 лет — покажет будущее.
                        +9
                        И эти же люди борются с кибер-преступлениями:) Этот прекрасный мир…
                          +13
                          Ага. Равносильно «Военные закупили партию оружия у мафии» ))
                            +5
                            А в чем проблема? Поиск и продажа уязвимостей в ПО/железе не являются преступлением ни в одной стране мира.
                          0
                          Что вы тут за бред обсуждаете?
                          Никто не пытается предположить как они это сделали.
                          У меня вот есть версия. Они меняют дату-время в смартфоне через данные из SIM и таким образом после каждой смены получают ещё 10 попыток. Обманывают механизм стирания. А дальше уже просто.
                            +1
                            Думаешь в Apple такие глупые?
                              0
                              Ну добавьте сюда ещё третье действие. Был бы у меня айфон я б повозился попробовал. Не стоит недооценивать человеков, пусть даже и из Apple.
                                0

                                Вы не поверите, но — да. Даже в Apple есть свои индусы.

                              +1
                              А вариант, что сам Apple под видом «хакеров» слил бэкдор даже не обсуждается и никому в голову не пришел?
                                +5
                                Наоброт — обсудили ещё неделю или две назад. Пришли к выводу что вариант вполне вероятный, но не единственно возможный. То есть с одной стороны ясно что среди разработчиков в Apple есть такие, которые могут подобное сделать (и случаи подобных «старатегических» утечек в мировой истории были и не раз), но с учётом истории взлома самых разных защищённых платформ (про которые точно известно кто, когда, и как их сломал — как и известно, что эти люди не были связаны с разработчиками) ясно что и люди, умеющие делать такое и не имеющие отношения к Apple — тоже существуют.

                                А дальше — смысла гадать нет. информации слишком мало для того, чтобы даже примерно оценить вероятность того, был ли это «обычный независимый взлом» или «слив». Будет дополнительная информация — будет о чём говорить.
                                +1
                                У вас на картинке не тот смартфон.
                                  0
                                  Перед выходом нового iPhone было выгодно всем продемонстрировать как они пекутся о конфиденциальности своих пользователей, а теперь, когда основная фаза продажи нового iPhone закончилась, — Apple сам небось слил все нужные данные FBI. Смысл им было вообще террориста прикрывать, а спец. допуск к своим устройствам 100% имеется. Теперь сочиняют истории про хакеров: и что способ взлома работает на относительно-старых «iPhone 5C с iOS 9»; и что дыру помогут залатать ведь это бабок бешеных стоит; и т.п.

                                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                  Самое читаемое