Вход

Просмотр полной версии : Выходец из России взломал iPhone методом, от которого отказалось ФБР



CityAceE
23.09.2016, 08:37
А начиналось (http://spectrum4ever.org/fulltape.php?go=releases&id=271&by=cracker)всё со Spectrum'а...

http://i.piccy_.info/i9/0227d01e7eaf64d829709effe7854200/1474608776/5372/1072604/38.png

Выходец из России взломал iPhone методом, от которого отказалось ФБР

Ходят слухи, что за взлом запароленного iPhone 5c одного из организаторов массового убийства в Сан-Бернардино Саида Фарука Федеральное бюро расследований США заплатило больше миллиона долларов, хотя официально ведомство подробности о том деле так и не раскрыло. Тем не менее, есть сведения, что, прежде чем обратиться к сторонним специалистам, ФБР посчитала непригодным и отвергла метод получения доступа к данным путём выпаивания из смартфона микросхемы флеш-памяти и создания копий её образа с помощью специальных аппаратных средств для последующего подбора пароля без угрозы потери данных в результате превышения лимита неверных попыток. Если это действительно так, то американские спецслужбы, скорее всего, просто выбросили деньги на ветер, ведь данный способ на самом деле работает, уверяет старший научный сотрудник компьютерной лаборатории Кембриджского университета, выходец из России Сергей Скоробогатов.


http://www.3dnews.ru/assets/external/illustrations/2016/09/22/939841/01.jpg

В подтверждение своей теории все описанные выше манипуляции учёный проделал самостоятельно, записав процесс на видеокамеру и выложив ролик на YouTube. При этом, как уверяет он сам, всё необходимое для взлома оборудование он приобрёл в обычном магазине радиоэлектроники, потратив на него всего $100.



https://www.youtube.com/watch?v=tM66GWrwbsY


В качестве «подопытного» выступил Apple iPhone 5c, работающий под управлением iOS 9.3. Система безопасности смартфона настроена так, что после ввода шести неверных паролей подряд она блокирует устройство. Чтобы обойти это ограничение, как раз и применяется многократное клонирование образа флеш-памяти — большое количество копий позволяет не задумываться о лимите попыток при подборе пароля методом последовательного перебора комбинаций. Согласно подсчётам Скоробогатова, на проверку шести комбинаций из четырёх символов с использованием специальной программы уходит примерно 45 секунд, соответственно, на перебор 10 000 штук потребуется 20 часов, а на обработку аналогичного количества шестизначных кодов разблокировки нужно примерно три месяца.

Однако, как уточняет учёный, гарантированно данная технология работает только с теми моделями iPhone, в которых применяется флеш-память типа LGA60 NAND, то есть до iPhone 6 включительно. Начиная с iPhone 6s компания Apple стала применять чипы с другим интерфейсом, требующим более сложного оборудования.

Источник (http://www.3dnews.ru/939841)

goodboy
23.09.2016, 10:31
тут он был, только под другим ником
вот более `развёрнутая` статья
https://geektimes.ru/post/280556/

http://savepic.ru/11530300.png

Titus
23.09.2016, 11:34
Что мешает задать пароль типа 'Аллахакбар911!' на расшифровку которого уйдут годы?

Вроде бы там пинкод из 4 цифр всего лишь, и брутфорсом это перебираемо.

И вообще, поразительно, что это за защита, которая зиждется на обычночитаемой флешке. Неужели нельзя было использовать для хранения счетчика попыток ввода внутреннюю флеш-память какого-нибудь микроконтроллера? Ее так просто не прочитаешь) Как-то все это странно выглядит) Как детсадовская защита)

Titus
23.09.2016, 13:30
Речь не о длине даже) а о примитивности огрпничтиеля попыток)

BYTEMAN
23.09.2016, 13:40
Такой метод брутфорса не работает в более новых моделях iPhone, куда встроена дополнительная защитаSecure Enclave (https://www.apple.com/business/docs/iOS_Security_Guide.pdf).
https://www.apple.com/business/docs/iOS_Security_Guide.pdf

newart
24.09.2016, 02:32
Хех. А я то думаю, фамилия знакомая. )

ZX_NOVOSIB
24.09.2016, 10:08
Помним. Любим. Гордимся.
Сергей умел лёгким движением руки превратить скажем унылый Fighter Bomber в бодрый F-19 (http://vtrdos.ru/gamez/f/F-19.ZIP) :)

creator
24.09.2016, 10:21
ZX_NOVOSIB, стилистику смени, а то у тебя какая-то эпитафия получилась.

Addison
24.09.2016, 11:03
Я не верю, что фбр там чего-то не смогла вскрыть. Все это PR яблока.
Уверен, что яблоко и так все отдает фбр без всякого вскрытия, а PR устроили, чтобы этот процесс замаскировать.
Типа вот какие мы принципиальные!

goodboy
24.09.2016, 11:05
вот ещё интересная разработка.
что-то для изучения глаза, сделанное в картридже для SegaMegaDrive
http://www.cl.cam.ac.uk/~sps32/proz6.html

murgatroid_79
24.09.2016, 12:20
вот ещё интересная разработка.
что-то для изучения глаза, сделанное в картридже для SegaMegaDrive
http://www.cl.cam.ac.uk/~sps32/proz6.html

Ага,тоже про этот прибор вспомнил,пока топик читал
http://www.cl.cam.ac.uk/~sps32/proj_pict/sega_05.jpg
http://www.cl.cam.ac.uk/~sps32/proj_pict/sega_02.jpg

MM
29.09.2016, 14:39
Я не верю, что фбр там чего-то не смогла вскрыть. Все это PR яблока.
Уверен, что яблоко и так все отдает фбр без всякого вскрытия, а PR устроили, чтобы этот процесс замаскировать.
Типа вот какие мы принципиальные!
Абсолютно правильно.
Стойкое крипто для гражданских нужд запрещено в США уже несколько десятилетий. Все девайсы имеют или ключ до 16 бит или бэкдор, без этого невозможно получить сертификаты для тиража ( а часто даже для ОП ).
В совке точно такая же история, но с 1990-х, когда наконец в ГБ пришли электронщики, а не электрики.
Если клиент требует "стойкое крипто", разрабатывается девайс с бэкдором и сертифицируется. А для клиента делается др. прошивка.
Отмечу, что если организация-разработчик девайса со стойким крипто не несет материальной ответственности за взлом её поделки - значит, там сидят лживые воришки, а реальный пароль не особо отличается от "1234567890" - т.е. бэкдор не прикрыт.
*
И еще маленький штришок о безопасности.
Если крипто-девайс предназначен для особо важных применений - там, где от отказа может возникнуть убыток от ~$1 млрд - допускается использование ЭБ только с приемками "7" и "9", т.е. "5" уже не подходит. И никакого импорта - да, такая ЭБ будет разработки 1980-х, но точно без аппаратных закладок.
Кстати, аналогичная политика безопасности наблюдается и в США- там для управления ЯО и т.п. ответственными девайсами до сих пор применяется машинки типа DEC с 8" дисководами т.п. антиквариат. У таких ЭВМ есть одно преимущество - их аппаратно невозможно взломать - только если натуральным ломом ...

Daniil Chislov 86
15.03.2019, 15:56
вот ещё интересная разработка.
что-то для изучения глаза, сделанное в картридже для SegaMegaDrive
http://www.cl.cam.ac.uk/~sps32/proz6.html

крутая штуковина ,интересно а ее реально найти на ebeу