Tak wygląda sprzęt, który złamie blokadę każdego iPhone'a. Jak się obronić?

Strona główna Aktualności

O autorze

Za sprawą swojej zamkniętej architektury iPhone jest powszechnie uważany za smartfon niezwykle bezpieczny. Nie było to bezpodstawne przekonanie, w końcu nawet nawet szef FBI narzekał, że jego agenci nie są w stanie uzyskać dostępu do sprzętowo chronionych nowszych modeli iPhone’ów. Niestety nic z tego: dzisiaj organy ścigania są w stanie przebić się przez zabezpieczenia Apple i odblokować przejęte podczas aresztowań smartfony, uzyskując dostęp do przechowywanych na nich informacji. Pozwala na to urządzenie GrayKey, oferowane przez działającą w wielkiej tajemnicy firmę Grayshift.

Do tej pory głównym (i właściwie jedynym) graczem na rynku odblokowywania iUrządzeń była izraelska firma Cellebrite, która korzystając prawdopodobnie z prywatnych exploitów iOS-a odblokowywała przysłane im iPhony w cenie 5 tys. dolarów za sztukę, oficjalnie oferując swoje usługi tylko państwowym organom ścigania. Na stronie Cellebrite możemy przeczytać, że działa to ze sprzętem Apple działającym pod kontrolą iOS-a 5 do iOS-a 11. Zainteresowani mogą zamówić także usługę odblokowania popularnych urządzeń z Androidem.

Teraz jednak Malwarebytes opublikowało na swoim blogu zdjęcia mitycznego GrayKeya, urządzenia o którym do tej pory krążyły tylko plotki. GrayKey jest sprzętowym łamaczem blokad iUrządzeń, pozwalającym nieszkolonym operatorom na automatyczne przełamanie hasła do urządzenia – i sprzedawanym w dwóch odmianach. Pierwsza, oferowana za 15 tys. dolarów, jest geoblokowana, wymaga podłączenia do Internetu i działa tylko w obrębie zarejestrowanej sieci. Druga, oferowana za 30 tys. dolarów, nie ma żadnych blokad, można ją kupić i używać do łamania iPhone’ów ile wlezie i gdzie chcemy. Jedynym zabezpieczeniem dostępu do tej droższej wersji GrayBoxa jest wykorzystanie sprzętowego tokena do uwierzytelnienia.

Jak działa GrayBox?

To niewielkie szare pudełko (10×10×5 cm) z trzema diodami i dwoma kablami Lighting wystającymi z frontowego panelu pozwala napastnikowi na jednoczesne podłączenie do niego dwóch iPhone’ów. Podłączenie inicjuje najwyraźniej jakąś technikę jailbreaku. W ciągu dwóch minut na telefonie zostaje zainstalowany i uruchomiony bojowy ładunek, którego zadaniem jest złamanie hasła chroniącego przed nieupoważnionym dostępem. iPhone’a można odłączyć, a po jakimś czasie pojawi się na nim ekran z wyświetlonymi komunikatami, m.in. o kodzie dostępu.

Metoda ataku jest oczywiście tajemnicą producenta, ale podejrzewamy, że chodzi o zwykły siłowy atak, ponieważ czas potrzebny na odzyskanie PIN-u zależy od złożoności hasła. Informator, który dostarczył te zdjęcia Malwarebytes, wspomina że widział atak trwający dwie godziny. Z kolei samo Grayshift podaje w dokumentacji, że złamanie 6-cyfrowego hasła może zająć trzy dni, o czasie dla dłuższych i bardziej skomplikowanych fraz się nie wspomina.

Podejrzenia te w pewnym stopniu potwierdza oficjalny iOS Security Guide. Na jego 14 stronie możemy przeczytać, że dzięki temu, że hasło jest splecione z unikatowym identyfikatorem iUrządzenia (zapisanym w bezpiecznej enklawie procesora), atak siłowy musi zostać przeprowadzony bezpośrednio na atakowanym sprzęcie – napastnik nie może sobie przeprowadzić go np. na klastrze superszybkich kart graficznych. Apple tak to wszystko skalibrowało, że jedno zgadywanie zajmować musi 80 milisekund, nie da się tego przyspieszyć.

Gdy iPhone zostanie odblokowany, należy go ponownie podłączyć do GrayKeya, który pobierze z niego całą zawartość systemu plików. Będzie ona dostępna przez panel webowy na podłączonym do GrayKeya komputerze, pozwalając napastnikowi pobrać odszyfrowane pliki do dalszej analizy. Jak widać na powyższym zrzucie ekranu, atak działa nawet z najnowszym iPhone X, działającym pod kontrolą iOS-a 11.2.5.

Nie wiadomo, jakie są dalsze konsekwencje zastosowania GrayBoksa na iPhonie – czy taki telefon będzie dalej działał? Nawet jeśli taki sprzętowy atak nieodwracalnie uszkadza telefon, to i tak urządzenie firmy Grayshift może mieć nieocenioną wartość dla złodziei. Przecież nierzadko informacje przechowywane na iPhonie mogą być więcej warte niż samo urządzenie z Jabłuszkiem. Dane mobilnej bankowości, numery kart kredytowych, konta pocztowe – GrayBox otwiera drogę do pełnej kradzieży tożsamości.

Jak się zabezpieczyć przed GrayBoksem?

Sprzętowe ataki na iPhone nie są niczym nowym. Zwykle wymyślano je na potrzeby organów ścigania, po czym trafiały na czarny rynek – tak było np. z IP-Boxem i IP-Boxem 2, które w czasie gdy były skuteczne, były w praktyce dostępne dla każdego zainteresowanego, czy to policjanta czy złodzieja.

Zapewne tak samo będzie (jeśli już nie jest) z GrayBoksem. Nie będziemy tu rozważali, co jest groźniejsze – takie urządzenie w rękach władz czy w rękach złodziei, jesteśmy jednak pewni, że prawie nikt nie chce, by taki atak przeprowadzono na jego telefonie. Na szczęście jest jedno wyjście. Należy podnieść poziom trudności siłowego ataku.

W tym celu należy w Ustawieniach wybrać Touch ID i kod (na iPhonie X nazywa się to Face ID i kod). Należy następnie dotknąć Włącz kod i w pozycji Opcje kodu przełączyć kod na własny kod alfanumeryczny, zamiast domyślnego sześciocyfrowego kodu PIN. Jak twierdzi Apple, siłowy atak na iUrządzenie wykorzystujące sześcioznakowe hasło z liter i cyfr zajmuje na iPhonie około pięć i pół roku – i to niezależnie od szybkości telefonu.

© dobreprogramy
s