Найден способ возвращать к жизни ворованные iPhone и iPad
Утерянными или украденными iPhone и iPad можно будет пользоваться дальше, так как их блокировку реально обойти. Для этого достаточно спровоцировать сбой в процессе Setup и подвергнуть чрезмерной нагрузке пространственный сенсор устройства.
Изначально метод был предложен специалистом в сфере кибербезопасности Хемантом Джозефом (Hemanth Joseph) из Кералы, Индия. Его техника взлома эксплуатирует уязвимость, присутствующую в iOS 10.1. Вскоре после этого группа исследователей из сообщества Vulnerability Lab успешно применила похожий метод для более современной iOS 10.1.1.
В iOS 10.1 найденная уязвимость была пропатчена в обновлении от 16 ноября 2016 г., но в iOS 10.1.1 она все еще присутствует и, вероятно, будет ликвидирована только с выпуском iOS 10.2.
Метод Джозефа
Джозеф исследовал процесс подготовки системы к работе Setup на заблокированном устройстве Apple. Когда система попросила его выбрать сеть WiFi, он выбрал «другую сеть», после чего в полях «Название» и «WPA2-ключ» ввел тысячи символов путем копирования и вставки. Исследователь рассчитывал, что это вынудит его iPad зависнуть, так и получилось.
После этого нужно было понять, как заставить устройство показать рабочий стол. Для этого Джозефу пришлось поработать с пространственным сенсором и магнитным замком на обложке Smart Cover. После ввода множества символов в соответствующие поля, исследователь закрыл iPad магнитной обложкой и повернул аппарат на 90 градусов, затем открыл обложку.
Процедуру «ввод символов – закрытие обложки – поворот устройства» пришлось повторить несколько раз. Однако в итоге процесс подготовки к работе дал достаточно серьезный сбой, чтобы iPad прервал его и показал рабочий стол.
Вклад Vulnerability Lab
По примеру Джозефа, исследователи из Vulnerability Lab ввели множество символов во все поля при подключении к новой сети WiFi, закрыли магнитную обложку и перевернули устройство. Разница заключается только в том, что они вращали аппарат вокруг своей оси, а эксперимент проводили на iOS 10.1.1.
По словам основателя Vulnerability Lab Бенджамина Кунц-Мейри (Benjamin Kunz-Mejri), устройство показывает рабочий стол всего на мгновение. Поэтому нужно очень быстро нажимать кнопку «Сон/Пробуждение», чтобы он оставался открыт.
Неуязвимая блокировка Apple
Блокировка аппаратов Apple традиционно считается неуязвимой. На этой почве в феврале 2016 г. у компании произошел конфликт с американским правительством. ФБР попросила Apple открыть доступ к iPhone погибшего террориста, участвовавшего в массовом убийстве в Сан-Бернардино в декабре 2015 г. Из этических соображений компания отказалась сотрудничать, хотя могла обеспечить доступ к данным на устройстве.
В результате Министерство юстиции США выдвинуло против компании иск. Через некоторое время ФБР взломала смартфон террориста без помощи Apple, и иск был отозван. Механизмы взлома не разглашались. Однако известно, что для взлома iPhone 5C, защищенного четырехзначным паролем, бюро наняло хакера со стороны. Сумма его гонорара, предположительно, составила порядка $1 млн.
Вскоре после этого Apple запустила первую в истории компании bounty-программу, в рамках которой предложила исследователям гонорары до $200 тыс. за обнаружение уязвимостей в ее продуктах. Поиск уязвимостей проводится в пяти конкретных категориях, самая приоритетная из которых – встроенные программы защищенной загрузки. Цель – исключить возможность запуска неавторизованных программ во время включения устройства, на котором установлена iOS.
По материалам сайта Cnews.ru