Опубликован инструмент для взлома iPhone от компании Cellebrite
У одной из наиболее нашумевших в 2016 году загадок, каким образом ФБР удалось взломать iPhone террориста из Сан-Бернардино, похоже, появилась разгадка. Как сообщалось ранее, неизвестный хакер взломал сервер израильской компании Cellebrite, предоставляющей спецслужбам разных стран инструменты для взлома мобильных устройств. Злоумышленник похитил 900 ГБ данных и теперь публикует их в Сети.
Как сообщает издание Motherboard, хакер выложил в общественный доступ кэш похищенных у компании файлов, относящихся ко взлому устройств под управлением Android и BlackBerry, а также более старых моделей iPhone. Некоторые файлы, вероятно, представляют собой копии доступных широкому кругу пользователей инструментов для взлома смартфонов.
Одним из главных продуктов Cellebrite является устройство UFED (Universal Forensic Extraction Device) для извлечения и анализа данных со смартфонов, которое также используется Следственным комитетом РФ. По словам хакера, опубликованные им файлы были получены с образов UFED. Изначально файлы были зашифрованы, очевидно, с целью защитить интеллектуальные права Cellebrite, однако злоумышленнику удалось взломать шифрование.
Как отметил хакер, связанные с iOS-устройствами коды очень напоминают джейлбрейки, бесплатно выпускаемые энтузиастами. ИБ-эксперт Джонатан Здзиарски (Jonathan Zdziarski) подтвердил, что некоторые опубликованные файлы практически идентичны выпущенным ранее джейлбрейкам. Как отметил эксперт, другие части кода похожи на джейлбрейк QuickPwn, однако они были адаптированы под нужды следственной экспертизы. К примеру, в дампе присутствует код для осуществления брутфорс-атак на PIN-коды, хотя в обычных джейлбрейках такая функция не предусмотрена.