
Сегодня появились сомнения по поводу сообщений о взломе iPhone Джеффа Безоса, который, как сообщалось, предоставил злоумышленникам полный доступ к фотографиям и сообщениям, хранящимся на его iPhone X.
Отчет был основан на анализе, проведенном фирмой по кибербезопасности, нанятой основателем Amazon для выяснения того, как частные сообщения и фотографии попали к изданию National Enquirer…
Согласно отчету New York Times, анализ, проведенный фирмой по кибербезопасности FTI Consulting, показал, что вредоносное ПО было внедрено в видеофайл, отправленный Безосу из WhatsApp аккаунта, принадлежащего саудовскому наследнику.
Во второй половине дня 1 мая 2018 года Джефф Безос получил сообщение в WhatsApp от аккаунта, принадлежащего наследнику Саудовской Аравии, Мухаммеду бин Салману…
Видео, файл размером более 4,4 мегабайт, оказалось не тем, чем казалось, согласно криминалистическому анализу, который господин Безос заказал и оплатил, чтобы выяснить, кто взломал его iPhone X. Внутри этого файла содержался отдельный фрагмент кода, который, скорее всего, установил вредоносное ПО, предоставившее злоумышленникам доступ ко всему телефону господина Безоса, включая его фотографии и частную переписку.
Однако Cyberscoop цитирует других экспертов по кибербезопасности, которые говорят, что отчет FTI неполный и предоставляет лишь косвенные доказательства атаки с использованием вредоносного ПО.
Опубликованная информация оставила многих наблюдателей неудовлетворенными. Алекс Стамос, бывший директор по информационной безопасности Facebook, владеющей WhatsApp, заявил, что отчет FTI не зашел достаточно далеко в своем анализе.
«Этот криминалистический отчет FTI не очень сильный. Много странных косвенных доказательств, конечно, но нет «дымящегося пистолета», — сказал Стамос. — Забавно то, что, похоже, у FTI потенциально есть [устройство], но они просто не нашли, как его протестировать.»
В частности, эксперты отметили, что FTI не удалось расшифровать файл поддельного видео, чтобы увидеть, что именно он содержал.
«Должно быть достаточно информации для расшифровки файла в криминалистическом извлечении, выполненном FTI», — сказал научный сотрудник Citizen Lab Билл Марчак, автор поста в блоге о других проблемах, которые FTI не осветила.
Мэтт Грин, доцент кафедры компьютерных наук Университета Джонса Хопкинса, рассказал CyberScoop, что файл .enc, упомянутый в отчете, указывает на то, что ключи для расшифровки загрузчика должны были быть найдены вместе с самим файлом.
«Это зашифровано с использованием ключей, которые также должны храниться на устройстве, что поднимает вопрос, почему они не расшифровали его и не изучили содержимое», — сказал Грин CyberScoop. — «Это должно быть расшифровано с использованием локальных ключей, если они есть.»
По словам CNN, не все эксперты по кибербезопасности так критично относятся к утверждению FTI о взломе iPhone Джеффа Безоса.
Ограниченные результаты отчета служат напоминанием о том, что реконструировать действия решительного и хорошо оснащенного хакера может быть чрезвычайно сложно, сказал Кеннет Уайт, инженер по безопасности и бывший советник Министерства обороны и Министерства внутренней безопасности.
«Я думаю, это нужно оценивать в контексте всего расследования; это лишь одна часть истории», — сказал Уайт. — «Некоторые технические критические замечания относительно того, как проводилась криминалистическая экспертиза и какие данные анализировались, а какие нет, справедливы, но это ни в коем случае не «типичный» случай взлома телефона, если таковые вообще существуют» […]
«Происходит абсурдное количество «критики за спиной»», — сказал [другой] эксперт, который говорил на условиях анонимности, чтобы сохранить профессиональные отношения с критиками отчета. — «Это не фильм — все идет не идеально и чисто. Это грязно, и решения принимаются так, как они принимаются.»