Сегодняшняя статья будет несколько необычной. Чаще всего мы говорим о найденных уязвимостях и способах их использования, помогающих взломать устройство и получить доступ к информации. Теперь же мы попытаемся обернуть ситуацию в пользу владельца устройства с iOS. Рассмотрим способы, которыми пользуются спецслужбы и полицейские, чтобы взломать iPhone, и способы, при помощи которых извлекаются твои данные; попробуем от них защититься и сразу же оценить стойкость такой защиты. Основная тема статьи — как уберечь данные, если пароль блокировки твоего iPhone стал известен злоумышленнику.
 

iOS достаточно безопасна

Мы уже неоднократно писали о модели безопасности современных версий iOS. Если говорить о свежих сборках системы (на сегодня это iOS 11.4 в качестве официального релиза, 11.4.1 бета 3 в качестве публичной бета-версии и iOS 12.0 в качестве беты для разработчиков), можно похвалить образцовую реализацию шифрования данных и отличную защиту криптографического ключа (напомним, он вычисляется динамически в процессе загрузки на основе пароля блокировки, а во время работы надежно защищен сопроцессором Secure Enclave). Также похвалим дополнительный уровень защиты связки ключей keychain, в которой хранятся все пароли к учетным записям Safari, маркеры аутентификации и криптографические ключи. Если ты установил пароль блокировки, состоящий из шести цифр, или еще более стойкий буквенно-цифровой пароль, расшифровать что бы то ни было с выключенного телефона окажется невозможно, даже если будет извлечена микросхема памяти.

 

Резервные копии: еще безопаснее

Система резервного копирования iOS достойна всяческого подражания. Именно она, а не стеклянные корпуса или вырез в экране, в котором все равно не будет модуля объемного сканирования лица. Шифрование локальных резервных копий в iOS 10.2 и более новых настолько стойкое, что даже топовый акселератор Nvidia GTX 1080 демонстрирует скорость перебора не выше сотни паролей в секунду. Таким образом, несложный пароль всего из семи знаков (это среднее по больнице) загрузит единственный компьютер на ближайшее тысячелетие. Вплоть до выхода iOS 11 можно было назначить на резервную копию длинный случайный пароль, который обеспечил бы работой все компьютеры мира до скончания веков.

 

…но это не имеет значения

С такой безопасной iOS и такими безопасными резервными копиями о чем еще можно говорить? Достаточно отнести денежки в ближайший Apple Store, не забыть про шестизначный пароль блокировки и наслаждаться безопасностью, так?

Как показывает практика, целую бочку меда можно испортить всего одной ложкой дегтя. И эта ложка здесь — тот самый код блокировки. Мы уже подробно писали о том, что можно сделать с iPhone, если узнать этот код. Напомним тезисно:

  • отключить Find my iPhone и блокировку Activation Lock;
  • включить двухфакторную аутентификацию, если она не была включена;
  • сменить пароль от Apple ID / iCloud; с этим паролем получить доступ к облачным резервным копиям, синхронизированным данным и паролям из облачной связки ключей iCloud Keychain, причем со всех устройств, привязанных к данной учетной записи;
  • скачать фотографии из iCloud Photo Library (вспомнили Celebgate);
  • заблокировать или удалить данные с других устройств, привязанных к данному Apple ID;
  • сбросить пароль на локальную резервную копию, подключить телефон к компьютеру и извлечь все данные;
  • извлечь все пароли из связки ключей или просмотреть их на самом устройстве.
 

Переход iOS от многослойной защиты к обороне пароля

Тебе не кажется, что как-то многовато всего нехорошего можно сделать в iOS 11 (и в iOS 12 бета, мы проверяли), просто узнав пароль блокировки телефона? К примеру, если тебе в руки попадет телефон с Android и будет известен код блокировки, просто так сменить пароль от учетной записи Google ты не сможешь. Хотя… если ты просмотришь пароли в Chrome (Chrome → Settings → Passwords), там и пароль от учетки Google может оказаться. Да и отвязать телефон от FRP (Factory Reset Protection) все-таки можно, так что о том, чей подход более безопасен, можно поспорить.

Тем не менее возвращаться к испытанной многослойной защите в Apple не собираются. Вместо этого компания прилагает все возможные усилия для защиты того единственного, что осталось: пароля блокировки. Насколько успешно это выходит? Пока что не очень.

Для всех устройств iPhone и iPad существует как минимум два работающих независимых решения, позволяющих взломать код блокировки методом перебора. Эти решения — Cellebrite и GrayKey — доступны исключительно полиции и спецслужбам, но однажды найденная уязвимость рано или поздно окажется в руках не столь чистоплотных.

О решениях двух компаний официально известно мало. Неофициально же ситуация довольно интересна. Так, GrayKey прекрасно отрабатывает на всех устройствах под управлением iOS 11.3.1 и более ранних версий, при условии, что взламываемый телефон был хотя бы раз разблокирован после включения или перезагрузки. В таких случаях перебор идет очень быстро, и код блокировки из четырех цифр будет взломан в течение максимум одной недели. Значит ли это, что код блокировки, состоящий из шести цифр, будет взломан максимум через сто недель? Нет, не значит: из-за аппаратных ограничений с такой скоростью можно перебрать только 300 тысяч комбинаций из 10 миллионов. После этого перебор будет доступен лишь в «медленном» режиме.

«Медленный» режим перебора позволяет делать попытки с интервалом в десять минут. Именно с такой скоростью решение компании Grayshift будет перебирать пароли на устройствах, которые были выключены или перезагружены (и ни разу после этого не разблокированы). Более того, начиная с iOS 11.4 «медленный» режим перебора — единственное, что доступно и для ранее разблокированных устройств. Больше двух месяцев на взлом пароля из четырех цифр и почти девятнадцать лет для полного перебора пространства паролей из шести цифр вроде бы вполне удовлетворительные показатели.

Но не с точки зрения Apple.

 

USB Restricted Mode

Казалось бы, код блокировки из шести цифр уже достаточная гарантия безопасности данных. Девятнадцать лет на полный перебор пространства паролей — это немало. Однако и компании, пытающиеся взломать iOS, не сидят сложа руки. И если сегодня им доступен лишь медленный перебор, то нет никакой гарантии, что завтра они не сделают то же самое, но в разы быстрее. Отчаявшись защитить свои устройства от эксплуатируемых Cellebrite и Grayshift уязвимостей, в Apple решились на отчаянный шаг, вызвавший бурную неоднозначную реакцию со стороны как журналистов, так и правоохранительных органов.

О новом режиме USB Restricted Mode, который то появлялся, то исчезал, то снова появлялся в бета-версиях iOS, на сегодняшний день не написал лишь ленивый. В двух словах: режим USB Restricted Mode полностью отключает любой обмен данными через встроенный в устройство порт Lightning. Единственное, что остается доступным, — зарядка; с точки зрения компьютера, к которому будет подключен iPhone с активировавшимся режимом USB Restricted Mode, устройство ничем не будет отличаться от, к примеру, внешнего аккумулятора.

Активируется этот режим так:

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи один материал

Заинтересовала информация, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для материалов, опубликованных более двух месяцев назад.


7 комментариев

  1. shabspb

    27.06.2018 at 13:56

    Очень полезная информация, спасибо большое за труд!

  2. Redhadevil

    27.06.2018 at 17:19

    Весьма познавательная и интересная статья. Было бы здорово увидеть подобную, но про android актуальных версий.

    • Олег Афонин

      Олег Афонин

      27.06.2018 at 19:11

      «Про Android» не представляется возможным подобное написать. Слишком много версий, слишком много вариаций и слишком много уязвимостей, которые привносят производители чипсетов, производители телефонов и собственно руки пользователей. Тут скорее стоит надеяться на фактор «невловимого Джо»: даже если конкретная модель имеет задокументированную уязвимость, далеко не факт, что какой-либо из существующих криминалистических пакетов сумеет именно это устройство, именно этой разновидности и именно с этой прошивкой взломать в автоматическом режиме. А если нужно взломать вручную — то, вероятно, взломают практически любой смартфон на Android за редкими исключениями (например, если используется шифрование FBE и длинный ключ — ломать его можно очень и очень долго; правда, выбор, использовать FBE или устаревшее шифрование FDE — он за OEM, а не за пользователем).

  3. Juni Cortez

    28.06.2018 at 11:28

    Про пересечение границы не совсем понял: смысл такой, что если не хочешь давать пограничникам покопаться в твоем смарте, то делай резервную копию, стирай всё личное, потом на границе, при требовании разблокировать телефон, показываешь им его, а он пустой как барабан, а потом уже восстанавливаешь данные из р.к.?

    • Олег Афонин

      Олег Афонин

      28.06.2018 at 11:57

      Это тоже вариант, хоть и довольно радикальный. В данной статье я писал несколько другое: защита локальных бэкапов сложным случайным паролем и случайный же код «ограничений», чтобы не позволить этот пароль сбросить. Разумеется, в самом смартфоне ничего даже отдалённо способного вызвать подозрения не держать; фотографии, видео — убрать из внутренней памяти; убедиться, что в keychain не содержится пароль от Apple ID / iCloud / Google.

  4. vaca

    29.06.2018 at 08:26

    А есть перевод этой статьи на английский? И тогда стоит спросить Крейга Федериги и Ко «какого собственно %#$я?»
    Спасибо Олегу, ведь им отмазаться будет сложнее, т.к. рассматриваются конкретные кейсы.

Оставить мнение

Check Also

Баг в одном из API Facebook позволял получить доступ к чужим фото

Около 1500 приложений, созданных 876 разработчиками, могли иметь доступ к личным фотографи…