В 2016 году Apple отказалась взломать для ФБР айфон террориста. Но кто-то все равно его взломал The Washington Post выяснила, что это были два хакера из Австралии, помогающие «демократическим странам»

отметили
9
человек
в архиве

2 декабря 2015 года выходцы из Пакистана супруги Сиад Фарук и Ташфин Малик застрелили 14 человек в калифорнийском городе Сан-Бернардино, после чего были убиты полицией. Пара спланировала теракт заранее: в день преступления Малик опубликовала у себя в фейсбуке заявление о верности «Исламскому государству».

Уже после теракта у Фарука был найден iPhone 5С, в памяти которого могли быть важные улики, включая информацию о возможных сообщниках супругов. По крайней мере, так полагали в ФБР, которое занималось расследованием теракта. Однако в телефоне был установлен пин-код, и спецслужбы опасались, что в нем была включена защита от перебора паролей, позволяющая стирать всю информацию после десяти неудачных попыток. Обойти эту защиту не смогли даже американские спецслужбы.

Apple отказалась помочь ФБР взломать айфон Фарука. Компания заявила, что это не только создаст угрозу безопасности данных других владельцев телефонов, но и нарушит Первую поправку к Конституции США, охраняющую свободу слова — поскольку Apple будет «принуждена к высказыванию» о том, как взломать собственный телефон. Кроме того, как заявил глава Apple Тим Кук, ФБР потребовала от компании не просто содействия в расследовании конкретного теракта, а создания в операционной системе iOS «черного хода», который позволит спецслужбам получить доступ к телефонам других пользователей.

Это противостояние вылилось в громкий судебный процесс, который, однако, был неожиданно прерван в марте 2016 года по инициативе самого ФБР. Как оказалось, некая «третья сторона» взялась помочь спецслужбе взломать телефон — и действительно сумела эта сделать, получив за свои услуги около миллиона долларов.

В итоге в ФБР признали, что не обнаружили в телефоне террориста никакой ценной информации. Однако, как заметил глава ведомства Джеймс Коми, усилия стоили того: спецслужбы действительно получили инструмент для доступа к телефонам iPhone 5С на операционной системе iOS 9. При этом кто именно смог взломать защиту айфона и получил гонорар от ФБР, ведомство так и не рассказало.

На протяжении пяти лет считалось, что за взломом, вероятно, стоит израильская компания Cellebrite, которая с 2013 года предоставляла ФБР технологии дешифровки данных.

Однако 14 апреля 2021-го, спустя более чем пять лет после теракта, The Washington Post опубликовала расследование, в котором впервые назвала настоящего взломщика. Им оказалась малоизвестная австралийская хакерская фирма Azimuth Security. Как выяснило издание, чтобы взломать айфон террориста, понадобились усилия всего двух человек. Один из них — основатель фирмы Марк Дауд, австралийский программист и любитель марафонов, который, по выражению одного из его коллег, «может практически взламывать компьютеры взглядом». Вторым хакером был Дэвид Ван — обладатель престижной премии Pwnie Award, известной как «Оскар для хакеров», которую он получил именно за взлом программного обеспечения для айфонов. Azimuth специализировался на поиске крупных уязвимостей в программном коде и создании эксплойтов — программ, использующих эти уязвимости для взлома, отметили в The Washington Post.

В тот же день информацию о причастности Azimuth к взлому айфона подтвердило издание Vice. По его данным, австралийская фирма специализируется на оказании помощи «демократическим правительствам» в поиске программных уязвимостей. Ранее она уже предоставляла им эксплойты через свою партнерскую фирму Linchpin Labs, управляемую бывшими сотрудниками спецслужб. Ее клиентами были ФБР, а также спецслужбы Австралии, Великобритании и Канады. В частности, ФБР получило от австралийцев эксплойт для браузера Tor.

Уязвимость в iOS Дауд нашел в открытом исходном коде компании Mozilla, который Apple использовала для подключения аксессуаров к разъему Lightning на айфоне. Это произошло еще до стрельбы в Сан-Бернардино, однако основатель Azimuth решил, что при необходимости эту уязвимость можно превратить в хакерский инструмент. Уже после теракта она позволила Вану написать программу, которая быстро перебрала все комбинации кода доступа к телефону, обойдя другие его функции — включая ту, который стирает данные после десяти неправильных попыток. По словам источников The Washington Post, Ван и Дауд успешно протестировали это решение, которое они назвали «Кондор», примерно на десятке iPhone 5C.

В середине марта 2016 года Azimuth продемонстрировала работу «Кондора» в штаб-квартире ФБР лично Джеймсу Коми. Когда лаборатория ФБР подтвердила взлом айфона террориста, компании выплатили гонорар. Сама Apple так и не узнала, кто взломал ее телефон — однако случайно приблизилась к разгадке в 2019 году, подав иск к ИТ-компании Corellium за нарушение авторских прав. Azimuth был одним из подрядчиков этой компании. Вана вызвали для дачи показаний, в ходе которых адвокаты Apple в том числе задавали ему вопросы о том, знал ли он о каких-либо уязвимостях в софте Apple.

Однако, отмечает The Washington Post, у всех эксплойтов есть срок годности: уже через один-два месяца после того, как ФБР разблокировало айфон террориста, Mozilla обнаружила брешь в своем программном обеспечении и закрыла ее при очередном обновлении. То же самое сделали ее партнеры, включая Apple.

Добавил fStrange fStrange 16 Апреля 2021
проблема (6)
Комментарии участников:
waplaw
+8
waplaw, 16 Апреля 2021 , url

Наивный. 100%, что Apple сама подсказала ФБР к кому из хакеров обратиться с их проблемой, чтобы лохи рассказывали как прекрасен мир на вершине холма.

X86
+6
X86, 16 Апреля 2021 , url

это сказочка для дебилов.

PRISM — государственная программа США, формально классифицированная как совершенно секретная, принятая американским Агентством национальной безопасности (АНБ) в 2007 году в качестве замены существующей на тот момент программе Terrorist Surveillance Program.

Широкой общественности о существовании программы стало известно 6 июня 2013 года, когда отрывки из секретной презентации о PRISM были опубликованы в газетах «Washington Post» и «The Guardian».

Директор Национальной разведки США Джеймс Клеппер подтвердил существование PRISM и заявил, что программа работает в соответствии с законом об иностранной разведке, недавно пересмотренным Конгрессом США.

Отчёты, основанные на утечках документов, описывают PRISM как комплекс административных мер, предоставляющих возможность углубленного наблюдения за интернет-трафиком пользователей некоторых интернет-ресурсов.

По заявлениям спецслужб, на активное сотрудничество пошли многие крупные компании, предоставив спецслужбам доступ серверам Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple и Paltalk, которые отрицают причастность к системе и передачу спецслужбам каких-либо конфиденциальных данных о своих клиентах.

АНБ потребовало открыть уголовное дело для расследования утечки информации о существовании программы PRISM в прессу. Через несколько дней в разглашении секретной информации признался бывший сотрудник АНБ, ныне сотрудник компании Booz Allen Hamilton, работающей на оборонную промышленность и спецслужбы, Эдвард Сноуден (Edward Snowden), бежавший в Гонконг в поисках политического убежища.

Подробнее: www.securitylab.ru/news/tags/PRISM/

precedent
+3
precedent, 16 Апреля 2021 , url
vceok
+3
vceok, 16 Апреля 2021 , url

Дедушка, а верит все в сказки.

Stopor
+3
Stopor, 16 Апреля 2021 , url

Умопомрачительный долб-б.

Что сливают — то сливают, а остальное как бэ само собой сливается. Компании, АНБ и ФБР конечно же ни сном, ни духом не нарушают Конституцию ША, они её просто хакают в хвост и в гриву с помощью своих подручных. 

X86
+6
X86, 16 Апреля 2021 , url

Однако в телефоне был установлен пин-код, и спецслужбы опасались, что в нем была включена защита от перебора паролей, позволяющая стирать всю информацию после десяти неудачных попыток. Обойти эту защиту не смогли даже американские спецслужбы.

 самое смешное, что подобную ересь постит типа айтишник) Типа американские спецслужбы прыгали возле одного смартфона и боялись разблокировать пин-код методом перебора, так как у них было всего 10 попыток) А скопировать образ накопителя в телефоне и увеличивать количество попыток до бесконечности они не шмагли)



Войдите или станьте участником, чтобы комментировать