Исследователь доказал, что подход, отвергнутый ФБР, позволил бы получить доступ к iPhone из Сан-Бернардино [Видео]

Когда ФБР еще требовало помощи Apple для доступа к рабочему iPhone, использовавшемуся одним из убийц из Сан-Бернардино, фирма по безопасности Trail of Bits написала пост в блоге, утверждая, что к телефону можно получить доступ без содействия Apple. Исследователь из Кембриджского университета теперь успешно продемонстрировал, что предложенный метод сработал.

По сути, утверждалось, что можно обойти блокировку ввода пароля, перезаписав прошивку между попытками. ФБР тогда заявило, что это не сработает, но Сергей Скоробогатов доказал, что метод работает, используя только общедоступные недорогие компоненты.

Данная статья представляет собой краткое изложение реальной атаки зеркалирования на счетчик попыток ввода пароля Apple iPhone 5c под управлением iOS 9. Это было достигнуто путем выпаивания чипа NAND Flash из образца телефона, чтобы получить физический доступ к его соединению с SoC, и частичного реверс-инжиниринга его проприетарного протокола шины. Процесс не требует дорогостоящего и сложного оборудования. Все необходимые компоненты недорогие и были получены от местных дистрибьюторов электроники. Используя описанный и успешный процесс аппаратного зеркалирования, удалось обойти ограничение на количество попыток ввода пароля. Это первая публичная демонстрация рабочего прототипа и реального процесса аппаратного зеркалирования для iPhone 5c.

Написанная им статья подкреплена видеодемонстрацией, которую можно увидеть ниже.

Proof of concept опирается на ручной ввод паролей, но эту установку можно легко объединить с существующими устройствами, которые вводят последовательные пароли в электронном виде.

Сторонней компании в конечном итоге удалось получить доступ к устройству без сотрудничества с Apple, вероятно, используя аналогичный подход. Другие правоохранительные органы также смогли получить доступ к iPhone в то время, когда ФБР утверждало, что это невозможно.

По материалам Engadget. Фото: iFixit.