Два метода взломать iPhone


Во время презентации iPhone 6 и Apple Watch тема безопасности была обойдена стороной. А ведь со денька публикации интимных фото из взломанных iCloud голливудских звезд прошло всего 10 дней.

Меж тем со денька утечки Apple только заблокировала функцию нескончаемого ввода пароля в сервисе Find My iPhone, через который и произошел взлом аккаунтов. Другие способы защиты пока только готовятся, и их выход ожидается в последнее время. В свою очередь, исследователи систем безопасности с портала Ars Technica решили проверить, как трудно на данный момент взломать iCloud, и узнали, что это можно сделать как минимум 2-мя методами.

Метод 1-ый: непростой

При этой методике исследователи добывают образ вашего телефона, который автоматом сохраняется на iCloud и позволяет вернуть в случае необходимости все данные за считаные минутки. В собственной работе специалисты использовали программки Elcomsoft Phone Password Breaker (EPPB) и Elcomsoft iOS Forensic Toolkit (EIFT). EIFT — это программка, созданная для выгрузки вида системы на компьютер впрямую со телефона.

Но этот образ, пусть и скачанный на компьютер, представляет собой зашифрованный файл. Конкретно для того, чтоб расшифровать его, и нужна 2-ая программка, EPPB. Она предназначена сначала для правоохранительных органов, и поэтому разработчик агрессивно смотрит за ее распространением.

Для работы программки необходимо знать только Apple ID и пароль. С помощью их можно выгрузить из iCloud образ системы и потом способом подбора шифровальных ключей добыть из вида всю нужную информацию.

Взломать iPhone 5s впрямую оказалось не так просто: вскрывать код 64-битного микропроцессора ARM программка EIFT пока не умеет, и поэтому выгрузить образ системы из телефона по проводу не удалось. Зато iPhone 4 со старенькой версией iOS 5.1 «отдал» собственный зашифрованный файл без заморочек, и его уже можно просто взломать.

По сути не принципиально, как получен образ системы телефона: он может быть и сохранен на компьютере стандартными средствами iTunes.

Точно так же и образ, скачанный из iCloud, просто поддался взлому через EPPB: разработчики докладывают, что способом перебора ключей файл был вскрыт за два денька на слабеньком компьютере с микропроцессором Intel Atom. C сильной машиной этот процесс будет протекать осязаемо резвее.

Добыть же имя и пароль от iCloud можно обычным фишинговым письмом — для опытнейшего компьютерного правонарушителя это не наибольшая неувязка.

Метод 2-ой: обычный

Для этого способа не надо ничего взламывать, необходимы только Apple ID, пароль и «пустой» iPhone. Дело в том, что вернуть запасную копию можно на хоть какой телефон, довольно для этого с незапятнанного iPhone войти в iCloud. После того как злодей вводит логин и пароль жертвы, он получает у себя полную копию ее телефона: совместно с фото, историей звонков, переписками и т.д..

Более того, через web-интерфейс iCloud можно активировать функцию Find My iPhone и на карте выслеживать перемещения жертвы в случае, если она носит собственный телефон с собой. При помощи веб-сайта iCloud можно выгружать все данные, которые синхронизируются в облаке: фото, видео, историю браузера, телефонные звонки, переписки и т.д..

Совладать со вторым методом должно будет введение двухфазной авторизации. При ней не считая логина и пароля злодеям также необходимо будет ввести особый код, приобретенный по SMS либо по электрической почте. Но специалисты считают, что и ее будет недостаточно: по их воззрению, требование приложить палец к сканеру отпечатков Touch ID было бы еще надежнее. Не считая того, исследователи заявили, что Apple следует сделать шифрование самих бэкапов более суровым.


Copyright © 2018 Коипьютерный блог.