Несколько дней назад ФБР объявило, что готово вскрыть телефон террориста из Сан-Бернардино без помощи Apple. Это вызвало множество вопросов. Каким образом будет снята защита? Уж не скрывает ли ФБР неизвестную уязвимость нулевого дня? И что за анонимный «благодетель» согласился помочь им со взломом? Спустя несколько дней картина стала проясняться.

В начале февраля ФБР попыталась принудить Apple к разработке и установке на iPhone одного из участников теракта в Сан-Бернардино уязвимой версии iOS. Это нужно для того, чтобы подобрать пароль к телефону и извлечь с него зашифрованные данные. При использовании обычной версии iOS данные окажутся недоступны, если ввести неверный пароль более десяти раз. В Apple наотрез отказались. ФБР продолжало добиваться своего через суд, но перед очередным слушанием дела неожиданно пошло на попятную. Представители спецслужб попросили две недели на испытание метода разблокирования iPhone, который предложила неназванная независимая сторона.

Кем является эта «независимая сторона»? В среду газета «Едиот Ахронот» сообщила со ссылкой на собственные источники, что речь, скорее всего, идёт об израильской компании Cellebrite, которая специализируется на разработке программных средств и оборудования для извлечения данных из мобильных устройств.

Газетное сообщение подкрепляет запись в американской Федеральной информационной системе госзакупок, согласно которой ФБР заключило с Cellebrite контракт на сумму не менее 15278 долларов. Запись в базе и заявление об альтернативном методе разблокирования iPhone датируются одним и тем же днём.

oblig

Cellebrite успешно сотрудничает с правоохранительными органами, спецслужбами и военными во многих странах мира, и Россия не исключение: Минюст закупал у компании системы извлечения криминологической информации Cellebrite UFED.

Любопытно, что американское Управление по борьбе с наркотиками пользовалось услугами Cellebrite всего за две недели до начала конфликта между Apple и ФБР, причём почти с той же целью: компания помогала вскрыть запароленный iPhone наркоторговца. Вряд ли в ФБР не знали о существовании такой возможности, когда выдвигали требования к Apple.

Ведущий эксперт по криминологической экспертизе iOS Джонатан Зджарски полагает, что вероятность использования ФБР и Cellebrite уязвимости нулевого дня невелика. Скорее всего, ломать iPhone будут давно известным и проверенным методом. В противном случае эта задача потребовала бы больше времени.

Свои рассуждения Зджарски подробно изложил в блоге. По мнению эксперта, подрядчик ФБР отпаяет и вынет из iPhone микросхему флэш-накопителя, а затем извлечёт её содержимое при помощи программатора. После этого они начнут перебирать пароли, восстанавливая содержимое накопителя из сделанной копии после каждых десяти попыток.

Оставить мнение

Check Also

Мошенничество по воздуху. Разбираем возможность Cryptogram Replay Attack в Apple Pay

Задача платежной системы — списать нужную сумму в пользу продавца со счета верное число ра…