FBI a plătit un milion de dolari pentru o operațiune care nu costă mai mult de o sută

FBI a plătit un milion de dolari pentru o operațiune care nu costă mai mult de o sută

Un expert în securitate a demonstrat că serviciile secrete din Statele Unite au plătit o sumă mult prea mare pentru a accesa un iPhone.

Înainte de toate, ar trebui să menționăm încă o dată cum a pornit scandalul în care au fost implicați Apple și FBI. În data de 2 decembrie, anul trecut, Syed Farook și soția lui au ucis nu mai puțin de 14 persoane la o clinică din statul american California.

Ulterior, FBI-ul a obținut iPhone-ul unuia dintre cei doi atacatori, însă a fost incapabil să acceseze conținutul criptat stocat în dispozitivul respectiv. Din această cauză, organizația a cerut ajutorul celor de la Apple, însă compania din Cupertino a refuzat să participe. Astfel, FBI-ul a fost nevoit să obțină un ordin judecătoresc.

Conform declarațiilor oficiale furnizate de Apple, din cauza încercărilor autorităților de a căpăta acces forțat la conținutul telefonului teroristului prin schimbarea parolei, orice șansă de a mai sincroniza datele de pe iCloud cu cele de pe telefon a dispărut.

Reprezentanții Apple au mai spus că dacă sincronizarea telefonului cu sistemul de stocare prin iCloud ar fi avut loc, firma din Cupertino ar fi oferit autorităților orice informații ar fi avut nevoie.

În mod surprinzător, FBI-ul a accesat ulterior dispozitivul, iar zvonurile indicau faptul că agenția ar fi plătit nu mai puțin de un milion de dolari unor experți pentru a reuși acest lucru. Acum, însă, un expert din cadrul Universității din Cambridge din Marea Britanie a demonstrat că o astfel de operațiune nu necesită costuri atât de mari.

Mai exact, drupă cum menționează cei de la Mirror, Sergei Skorobogatov ar fi avut nevoie doar de 75 de lire (aproximativ 100 de dolari) pentru a face rost de componentele necesare. El s-ar fi folosit de o procedură numită ”NAND Mirroring”, considerată imposibilă de agenții FBI în cazul terminalelor produse de Apple.

Pe scurt, NAND Mirroring presupune, în primă fază, desfacerea telefonului și extragerea chip-ului de memorie. Conținutul acestuia este copiat, de unde și numele ”mirroring” (oglindire), iar chip-ul propriu-zis este montat după aceea în telefon sau într-un compartiment special. După aceea, utilizatorii încearcă să ghicească PIN-ul prin introducerea cât mai multor variante. În cazul în care au parte de probleme, iar conținutul chip-ului este șters, aceștia pot introduce datele originale, care nu țin cont de numărul de încercări efectuate până atunci. Un asemenea proces ar trebuie să fie repetat până când parola este identificată.

”Procesul nu necesită echipament scump și sofisticat. Toate componentele necesare sunt ieftine și au fost cumpărate de la distribuitori de electronice din apropiere”, a declarat Sergei Skorobogatov. Acest a menționat, de asemenea, că identificarea unei parole de patru cifre ar putea dura în jur de 20 de ore, în timp ce o parolă de șase cifre ar necesita o muncă de trei luni de zile.

DĂ PLAY ȘI FII MAI INFORMAT DECÂT PRIETENII TĂI
Citește și:
Etichete: