В конце февраля текущего года Джон Макафи (основатель компании McAfee, а ныне кандидат на пост президента США) предложил свою личную безвозмездную помощь ФБР, которое никак не может взломать iPhone стрелка из Сан-Бернардино. Тогда Макафи заявил, что съест свой ботинок, если у него ничего не получится. Вчера, 2 марта 2016 года, в интервью телеканалу Russia Today Макафи подробно объяснил, как именно он собирается взламываться устройство. Похоже, «легенда кибербезопасности» (именно так представили Макафи в эфире) может готовиться к поеданию собственной обуви.

Напомню, что в феврале Макафи посвятил авторскую колонку на страницах Business Insider спору между компанией Apple и ФБР. В целом он поддержал позицию Тима Кука и его нежелание создавать «бэкдор для правительства», но предложил властям свою помощь, заявив:

«Я безвозмездно расшифрую информацию со смартфона из Сан-Бернардино, вместе со своей командой. Мы будет использовать преимущественно социальную инженерию, и на это уйдет три недели. Если вы примете мое предложение, вам больше не нужно требовать от Apple, чтобы они поместили бэкдор в свои продукты, что может стать началом конца Америки. Если сомневаетесь в моей квалификации, погуглите «легенда кибербезопасности» и посмотрите, имя какого человека окажется в первых десяти результатах из более чем четверти миллиона.

Я съем свой ботинок в эфире шоу Нейла Кавато (Neil Cavuto), если мы не сумеем взломать шифрование аппарата из Сан-Бернардино».

Вчера, в интервью Russia Today Макафи «раскрыл карты» и конкретизировал, что именно он собирается делать. Социальная инженерия уже забыта, теперь у Макафи есть идея получше. Он заявил, что данная техника сработает для любого компьютера, а если у ФБР возникли какие-то сложности со столь простой задачей, то они могут звонить ему в любое время.

«Я сейчас, наверное, лишусь права доступа к мировому хакерскому сообществу, но я все равно вам расскажу. Вам понадобятся инженер аппаратного обеспечения и инженер программного обеспечения. Инженер аппаратного обеспечения берет телефон, разбирает его на части и копирует набор инструкций, то есть iOS и приложения и вашу память. Затем запускается программа, которая называется дизассемблер, она преобразует этот набор инструкций в понятные нули и единицы. Кодер садится и читает [код] в поисках первого вызова функции, которая активирует запрос пароля. Это занимает полчаса. Когда вы это найдете, вы сможете узнать, где в памяти хранится секретный код. Все настолько банально. Это занимает полчаса».

Стоит ли говорить, что описанная «техника» очень далека от реальности, а безопасность в iOS работает несколько иначе? Разумеется, iOS не хранит копию PIN-кода устройства «в памяти», в виде открытого текста. Как работает шифрование, и какую роль во всем этом играет PIN-код, можно прочитать в официальной документации Apple, что явно не помешало бы сделать и самому Джону Макафи.

Даже если отбросить ту часть, где Макафи предлагает за полчаса, при помощи дизассемблера, найти в коде ОС нужный кусок, и представить, что у «инженера программного обеспечения» есть доступ к исходным кодам iOS, все равно из этого вряд ли что-то получится. Исходники iOS, это сотни мегабайт кода, чтобы найти там хоть что-то, понадобится далеко не «полчаса». Не говоря о том, что в дизассемблированом виде, это миллионы строк практически нечитаемых данных.

Похоже, Макафи вообще не представляет, как работает iPhone и что такое современные методы шифрования. Согласно его логике, также легко можно вскрыть и Windows BitLocker и TrueCrypt, ведь метод должен работать «для любых компьютеров». Загвоздка в том, что пароли давным-давно не хранятся на дисках и старые добрые времена, когда дизассемблер решал любые проблемы, остались в далеком прошлом.

Фото: Lipo Ching



12 комментария

  1. vertus

    03.03.2016 at 14:36

    А как действительно хранить пароли для шифрования данных на диске внутри программы, чтобы нельзя было извлечь ключи так просто, как говорит Макафи?

    • ysoftware

      03.03.2016 at 18:11

      Использовать пароль в качестве ключа для шифрования и не хранить его на устройстве.

      • vertus

        04.03.2016 at 15:54

        А где же его хранить? Пользователь каждый раз не будет его вводить.

        • SanSYS

          04.03.2016 at 22:10

          Сам пасс хранить не имеет смысла (только хеши), да и юзать исключительно как ключ к шифрованию тоже
          Ибо реально, мало того, что каждый раз придётся вводить пароль для дешифровки, то и при смене оного необходимо будет всё дешифровать и зашифровать вновь
          + Проц гоняться будет лишнего. Записал так видео на 500 метров и хоть под краном охлаждай)

          Хотя в моём телефоне и есть «безопасный режим», который действительно требует ввода сложного пароля при каждой разблокировке, но взбесило, не юзаю

          А описанный «легендой» способ вполне допустим, как минимум для десктопных приложений, при условии, что это ввод пинкода лишь для проверки — можно ли войти в систему, имхо
          Для iOS… хз, ну он же легенда. Вспоминая первую главу «Искусства вторжения» — там ребята свой дизасемблер писали.. было б желание, время, хорошие знания
          Но я крайне сомневаюсь, что это полчаса займёт для iOS, большой удачи ему

  2. carcinogen75

    03.03.2016 at 19:08

    Чтоб этот клоун подавился ботинком. Легенда кибербезопасности блин.

    • eugene.lityushkin

      05.03.2016 at 13:59

      Парень просто не в курсе что MSDOS и Novell NetWare давно мертвы.

      Вот он и решил применить старую процедуру возврата в систему пользователя забывшего пароль — в NetWare для это нужно было немного пошуршать отладчиком на сервере.

  3. volkoff_roman

    04.03.2016 at 12:14

    Есть шанс если они оставили доступ для сервисных центров.
    Или если закрытый ключ хранится не в процессоре (с доступом только из крипто-сопроцессора), а в специальном контейнере на флешке.

  4. nixbedman

    05.03.2016 at 16:45

    Iphone вон пластилином взламывают, все то палец террориста надо 😀

  5. 3h4k

    06.03.2016 at 09:15

    Легенда «crackme4newbies» ))

  6. tech23

    07.03.2016 at 11:51

    Во-первых, очевидно , что практически все известные «около-ай-тишные компании» захотели принять хоть какое-то участие в этой маркетинговой шумихе и получить свою «минуту славы».
    Во-вторых , стоит понимать для какой аудитории дяденька все это рассказывал. И что «открывая мегасекреты» он изъяснился так , как это по его мнению будет более или менее доступно к пониманию этой аудитории.
    В третьих , действительно ничего невозможного тут нет. Его компания как раз-таки профессионально занимается реверсом, и если у кого-то представления о реверсе находятся на уровне прошлого века , то это вовсе не означает что инструменты у профи застряли тоже «где-то там». И очень важный момент , если отследить эту историю , эппл идет на сотрудничество с фбр в тех рамках в которых считает возможным и камнем предкновения стало именно создание бэкдора ( хотя я считаю что это пиар ход и не более). Но тем не менее , эппл обладает всеми приватными ключами для каждого из процессоров , для каждого из выпущеных изделий. Так что передать приватные крипто-ключи от одного единственного устройства по требованию властей они могут. Так же как и полный эмулятор устройства. Так что в словах «за полчаса» , на мой взгляд , есть доля истины. Но ему все равно этого не позволят =)
    И я думаю , там проблема другого рода. Не технического. То что предлагает «легенда», связано с изменениями в железе и в ПО , а информация добытая таким путем , то есть не предусмотренным производителем, может быть не принята как доказательство в возможных других судах , над другими, связанными с этим делом, «нехорошими людьми» . То есть может получится ситуация из анекдота -«всем было известно что Штирлиц был советским шпионом, но вот доказать это не могли».

  7. Посетитель музея

    07.05.2016 at 00:30

    Судя по зрачкам на фотографии этого замечательного парня, и не только этой, ему и так хорошо, и наше мнение его как то, ну совсем не интересует..

Оставить мнение