Schema mai puțin cunoscută prin care FBI a reușit să „spargă” un iPhone

Schema mai puțin cunoscută prin care FBI a reușit să spargă un iPhone

FBI a vrut să aibă acces, de preferat, în orice iPhone. Dar Apple a refuzat să facă asta și să acceseze chiar și un singur telefon. Iar acel telefon făcea parte dintr-un caz dramatic. FBI a reușit să-l acceseze și acum s-a aflat cum.

Felul în care un iPhone e dificil de accesat a fost intens dezbătut în ultimii șase ani. Iar Apple a profitat din plin și s-a lăudat cu modul în care protejează datele. Cazul de acum e despre ataculde la San Bernardino, California, din 2015.

În urmă cu aproape șase ani, Syed Rizwan Farook și Tashfeen Malik, un cuplu căsătorit, au împușcat mortal 14 oameni și au rănit alți 21 la un centru social din San Bernardino. Acesta cel mai grav atac de pe teritoriul Statelor Unite după cel din 11 septembrie 2001.

Ca să adune mai multe probe pentru anchetă, FBI a încercat să le obțină dintr-un iPhone folosit de atacator. O misiune care s-a dovedit a fi foarte anevoioasă, iar informațiile despre metoda folosită de-abia acum au ajuns în spațiul public, la aproape șase ani de la tragedie.

Cum a ajuns FBI să „spargă” un iPhone

FBI a solicitat inițial ajutorul Apple pentru a avea acces la datele de pe iPhone. Compania a refuzat să creeze un backdoor, deoarece acest lucru poate fi un precedent periculos pentru modul în care forțele de ordine ar putea folosi aceste sisteme și pentru că ar submina măsurile de securitate pe care compania promite că le oferă produselor sale.

Totuși, compania australiană Azimuth Security a venit cu o soluție: să „ghicească” codul de acces. Problema era că avea un număr limitat de încercări posibile, iar după ce se atingea limita maximă, dispozitivul își ștergea automat datele.

Firma a identificat o vulnerabilitate într-un software Mozilla, pentru a avea acces la sistem, după care a folosit alte două exploit-uri și a preluat controlul asupra procesorului și a reușit să ruleze programele de decriptare. Cei de la Azimuth au conceput un software pentru a testa orice combinație posibilă de coduri de acces fără a ajunge în punctul de ștergere a datelor.

FBI a cheltuit, în acest demers, circa 900.000 de dolari. N-a aflat însă nimic. Telefonul atacatorului nu conținea nicio informație relevantă pentru ancheta organelor legii, însă merită amintită toată această poveste pentru că ea creează într-o oarecare măsură un precedent și transmite un semnal de alarmă.

Orice dispozitiv poate fi deblocat. Dar esențial aici, ca în multe cazuri, e să ai acces la el.

DĂ PLAY ȘI FII MAI INFORMAT DECÂT PRIETENII TĂI
Citește și:
Etichete: