Za sprawą swojej zamkniętej architektury iPhone jest powszechnieuważany za smartfon niezwykle bezpieczny. Nie było to bezpodstawneprzekonanie, w końcu nawet nawet szef FBI narzekał, że jego agencinie są w stanie uzyskać dostępu do sprzętowo chronionych nowszychmodeli iPhone’ów. Niestety nic z tego: dzisiaj organy ścigania sąw stanie przebić się przez zabezpieczenia Apple i odblokowaćprzejęte podczas aresztowań smartfony, uzyskując dostęp doprzechowywanych na nich informacji. Pozwala na to urządzenieGrayKey, oferowane przez działającą w wielkiej tajemnicy firmęGrayshift.

bETGNafF

Do tej pory głównym (i właściwie jedynym) graczem na rynkuodblokowywania iUrządzeń była izraelska firma Cellebrite, którakorzystając prawdopodobnie z prywatnych exploitów iOS-aodblokowywałaprzysłane im iPhony w cenie 5 tys. dolarów za sztukę, oficjalnieoferując swoje usługi tylko państwowym organom ścigania. Nastronie Cellebrite możemy przeczytać, że działa to ze sprzętemApple działającym pod kontrolą iOS-a 5 do iOS-a 11. Zainteresowanimogą zamówić także usługę odblokowania popularnych urządzeń zAndroidem.

Teraz jednak Malwarebytes opublikowałona swoim blogu zdjęcia mitycznego GrayKeya, urządzenia o którym dotej pory krążyły tylko plotki. GrayKey jest sprzętowym łamaczemblokad iUrządzeń, pozwalającym nieszkolonym operatorom naautomatyczne przełamanie hasła do urządzenia – i sprzedawanym wdwóch odmianach. Pierwsza, oferowana za 15 tys. dolarów, jestgeoblokowana, wymaga podłączenia do Internetu i działa tylko wobrębie zarejestrowanej sieci. Druga, oferowana za 30 tys. dolarów,nie ma żadnych blokad, można ją kupić i używać do łamaniaiPhone’ów ile wlezie i gdzie chcemy. Jedynym zabezpieczeniemdostępu do tej droższej wersji GrayBoxa jest wykorzystaniesprzętowego tokena do uwierzytelnienia.

Graybox czeka na podłączenie iPhone'ów (źródło: Malwarebytes)
Graybox czeka na podłączenie iPhone'ów (źródło: Malwarebytes)

Jak działa GrayBox?

To niewielkie szare pudełko (10×10×5 cm) z trzema diodami idwoma kablami Lighting wystającymi z frontowego panelu pozwalanapastnikowi na jednoczesne podłączenie do niego dwóch iPhone’ów.Podłączenie inicjuje najwyraźniej jakąś technikę jailbreaku. Wciągu dwóch minut na telefonie zostaje zainstalowany i uruchomionybojowy ładunek, którego zadaniem jest złamanie hasła chroniącegoprzed nieupoważnionym dostępem. iPhone’a można odłączyć, a pojakimś czasie pojawi się na nim ekran z wyświetlonymikomunikatami, m.in. o kodzie dostępu.

Ujawnione hasło dostępu, złośliwy kod Grayboksa ukończył pracę (źródło: Malwarebytes)
Ujawnione hasło dostępu, złośliwy kod Grayboksa ukończył pracę (źródło: Malwarebytes)

Metoda ataku jest oczywiście tajemnicą producenta, alepodejrzewamy, że chodzi o zwykły siłowy atak, ponieważ czaspotrzebny na odzyskanie PIN-u zależy od złożoności hasła.Informator, który dostarczył te zdjęcia Malwarebytes, wspomina żewidział atak trwający dwie godziny. Z kolei samo Grayshift podaje wdokumentacji, że złamanie 6-cyfrowego hasła może zająć trzydni, o czasie dla dłuższych i bardziej skomplikowanych fraz sięnie wspomina.

bETGNafH

Podejrzenia te w pewnym stopniu potwierdza oficjalny iOSSecurity Guide. Na jego 14 stronie możemy przeczytać, żedzięki temu, że hasło jest splecione z unikatowym identyfikatoremiUrządzenia (zapisanym w bezpiecznej enklawie procesora), ataksiłowy musi zostać przeprowadzony bezpośrednio na atakowanymsprzęcie – napastnik nie może sobie przeprowadzić go np. naklastrze superszybkich kart graficznych. Apple tak to wszystkoskalibrowało, że jedno zgadywanie zajmować musi 80 milisekund, nieda się tego przyspieszyć.

Dostęp do danych z iPhone'a przez webowy interfejs GrayBoksa (źródło: Malwarebytes)
Dostęp do danych z iPhone'a przez webowy interfejs GrayBoksa (źródło: Malwarebytes)

Gdy iPhone zostanie odblokowany, należy go ponownie podłączyćdo GrayKeya, który pobierze z niego całą zawartość systemuplików. Będzie ona dostępna przez panel webowy na podłączonym doGrayKeya komputerze, pozwalając napastnikowi pobrać odszyfrowanepliki do dalszej analizy. Jak widać na powyższym zrzucie ekranu,atak działa nawet z najnowszym iPhone X, działającym pod kontroląiOS-a 11.2.5.

Nie wiadomo, jakie są dalsze konsekwencje zastosowania GrayBoksana iPhonie – czy taki telefon będzie dalej działał? Nawet jeślitaki sprzętowy atak nieodwracalnie uszkadza telefon, to i takurządzenie firmy Grayshift może mieć nieocenioną wartość dlazłodziei. Przecież nierzadko informacje przechowywane na iPhoniemogą być więcej warte niż samo urządzenie z Jabłuszkiem. Danemobilnej bankowości, numery kart kredytowych, konta pocztowe –GrayBox otwiera drogę do pełnej kradzieży tożsamości.

bETGNafN

Jak się zabezpieczyć przed GrayBoksem?

Sprzętowe ataki na iPhone nie są niczym nowym. Zwykle wymyślanoje na potrzeby organów ścigania, po czym trafiały na czarny rynek– tak było np. z IP-Boxem i IP-Boxem 2, które w czasie gdy byłyskuteczne, były w praktyce dostępne dla każdego zainteresowanego,czy to policjanta czy złodzieja.

Zapewne tak samo będzie (jeśli już nie jest) z GrayBoksem. Niebędziemy tu rozważali, co jest groźniejsze – takie urządzenie wrękach władz czy w rękach złodziei, jesteśmy jednak pewni, żeprawie nikt nie chce, by taki atak przeprowadzono na jego telefonie.Na szczęście jest jedno wyjście. Należy podnieść poziomtrudności siłowego ataku.

iOS 11 na iPhonie 8: ustawienia kodu blokady (źródło: apple.com)
iOS 11 na iPhonie 8: ustawienia kodu blokady (źródło: apple.com)

W tym celu należy w Ustawieniach wybrać Touch ID i kod (naiPhonie X nazywa się to Face ID i kod). Należy następnie dotknąćWłącz kod i w pozycji Opcje kodu przełączyć kod na własny kodalfanumeryczny, zamiast domyślnego sześciocyfrowego kodu PIN. Jaktwierdzi Apple, siłowy atak na iUrządzenie wykorzystującesześcioznakowe hasło z liter i cyfr zajmuje na iPhonie około pięći pół roku – i to niezależnie od szybkości telefonu.

Programy

Aktualizacje
Aktualizacje
Nowości
Komentarze (22)
bETGNagD