Злом iPhone – способи ставлячи під загрозу безпеку

Скандал з витоком даних з iPhone голлівудських знаменитостей трапився дуже недоречно. Він стався напередодні великого анонса iPhone 6. Як було продемонстровано, зламати iCloud можна. Більш того, це виявилося навіть не складно.

Злом iCloud

Тому тема безпеки і збереження даних під час анонса стала ключовою. Після злому iCloud американський розробник відразу заблокував можливість багаторазового введення персонального пароля в Find My iPhone, саме через цей сервіс був здійснений масовий злом зіркових акаунтів.

В Apple тільки приступили до створення новітніх і надійних методів захисту, хоча їх вихід можна очікувати в найближчі тижні. Експерти на замовлення ресурсу Ars Technica вивчили можливість злому iCloud після відомого інциденту. За результатами перевірки вони заявили, розкрити ресурс можна. Вони описали два таких способу.

Злом iPhone – перший спосіб

EPPB і EIFT

При першому способі зломщик повинен дістати образ системи комунікатора, він зберігається автоматичним шляхом на iCloud. Завдяки цьому можна оперативно відновлювати дані в разі потреби. Експерти для отримання образу скористалися двома програмами: EPPB – Elcomsoft Phone Password Breaker і EIFT – Elcomsoft iOS Forensic Toolkit.

Взломщику мало просто дістати образ, який є зашифрованим файлом. Перша прошивка EPPB використовується для розшифровки даних, EIFT – друга прошивка потрібно для здійснення переносу способу з комунікатора на комп’ютер. Розробник продукту EPPB створив програму для фахівців правоохоронної системи, яка суворо відстежує поширення продукту і спроби його отримати.

Отримати Apple ID

Щоб програма запрацювала, зломщикові необхідно отримати Apple ID з паролем. Вони дозволять вивантажити образ системи iPhone з iCloud, після потрібно зробити підбір шифрувальних ключів для отримання всіх файлів з образу. Apple ID і пароль можна отримати багатьма способами, наприклад, за допомогою фішингових листи.

повідомлення iMessage

Хоча розробник зараз трохи ускладнив завдання потенційного зломщика, тепер для отримання права відвідування iCloud, крім Apple ID з паролем, користувач повинен вивести в додатковому віконці код з чотирьох знаків. Сам код власник отримує у вигляді текстового повідомлення на iMessage або ж у вигляді спливаючого повідомлення, яке надсилається в пристрій, вказане в списку довірених адрес.

Заради справедливості треба відзначити, експертам не відразу вдався злом iPhone 5s. Програма EIFT не вміє розкривати або обходити код 64-бітного ARM-процесора. Якщо розкрити «по дроту» iPhone 5s не вдалося, то iPhone 4 з підтримкою iOS 5.1 підкорився експертам- «хакерам» легко.

Зломщика не важливо, як буде отримано образ системи, а зберегти на іншому пристрої його можна простими і стандартними способами iTunes.

Скачаний з iCloud образ розкривається за допомогою EPPB, потім шляхом підбору відповідних ключів відкриваються всі файли. До речі, під час експерименту це було здійснено на стандартному комп’ютері на Intel Atom, але процес «розтину» розтягнувся на 2 дня. Чим комп’ютер могутніше, тим швидше можна зробити і злом системи, і розтин файлів.

Злом iPhone – другий спосіб

Резервна копія iPhone в iCloud

Цей спосіб не можна назвати зломом. Щоб отримати доступ до даних простим способом, потрібні три компоненти: Apple ID, особистий пароль і так званий «чистий» комунікатор. Резервну копію можна відновити на будь-який iPhone, для цього необхідно увійти в iCloud з чистого апарату. Зловмисник вводить наявні дані жертви, а потім він завантажує на свій iPhone копію даних з відслідковується комунікатора. Тепер він може знайомитися з історією вхідних і вихідних дзвінків, фотографіями і листуванням в iPhone.

Find My iPhone

Зловмисник навіть зможе запустити Find My iPhone, використовуючи інтерфейс iCloud, так, він буде відслідковувати переміщення iPhone, який знаходиться «під ковпаком». Також можна через хмарні можливості iCloud і далі переглядати фотографії, відеоматеріали, історію дзвінків, листування і відвідувані браузери.

Саме введення двоступеневої аутентифікації в iCloud зможе значно підвищити захист хмарного сервісу. Хоча фахівці стверджують, що спеціальний код є тимчасовим заходом, і введення її буде достатнім. Вони рекомендують розробнику зробити більш надійним шифрування резервних копій.

Ссылка на основную публикацию