In che modo FBI / DoJ ha recuperato i dati memorizzati nell'iPhone crittografato?

36

Citazione da The New York Times :

The Justice Department said Monday that it had found a way to unlock an iPhone without help from Apple, allowing the agency to withdraw its legal effort to compel the company to assist in a mass-shooting investigation.

Come è stato fatto? Si tratta di qualche 0-day, o bruteforce, o è stato fatto tramite un accesso hardware diretto ?

    
posta НЛО 29.03.2016 - 01:06
fonte

1 risposta

28

[Aggiornamento n. 2]

Secondo il Washington Post, fonti a conoscenza della questione, hanno affermato che la collaborazione inizialmente sospetta con Cellebrite è non come sono stati recuperati i dati dall'iPhone crittografato. È stata invece utilizzata una vulnerabilità di sicurezza sconosciuta (acquistata) da "hacker professionisti" per impedire al telefono di cancellare i suoi dati e rallentare il controllo del passcode. Ciò significherebbe che l'FBI probabilmente ha forzato il codice di accesso forzato una volta che le misure di sicurezza dell'iPhone fossero state disattivate.

link

@Gandalf ha portato alla nostra attenzione che il DOJ ha ora confermato l'accesso con successo all'iPhone 5C e può effettivamente accedere a qualsiasi iPhone 5C con iOS 9 in questo modo: link

C'è un buon articolo sugli attuali fatti noti qui: link

The official declined to provide any details, such as what was on the phone, the identity of the third party or how the method worked. The official also declined to say whether the U.S. will give Apple details about the hacking method.

Secondo altre notizie, l'FBI ha deciso di andare con una società che affermava di poter sbloccare il telefono per loro. Qualcosa che era stato suggerito di essere possibile per un po '. Non hanno specificato quale compagnia / terza parte lo farà, ma diversi articoli suggeriscono che si tratta di una compagnia israeliana, chiamata "Cellebrite":

Rapporto originale: link

link link

La speculazione suggerisce mirroring NAND da utilizzare per accedere alla memoria del dispositivo e copiare tutto su un altro dispositivo, ma a questo punto l'esatto how-to è non pubblicamente conosciuto.

Questo articolo ha anche trovato un recente riferimento contrattuale tra quella società e l'FBI: link

Si speculano anche su un attacco di microchip e sulla forzatura bruta del passcode una volta che i dati sono stati estratti dal dispositivo, ma la compagnia rimarrà probabilmente molto tranquilla riguardo l'esatto "how-to" e così anche l'FBI per ovvi motivi.

[Aggiornamento n. 1] Il FEP ha pubblicato una dichiarazione che suggerisce che qualsiasi vulnerabilità di sicurezza utilizzata potrebbe essere segnalata ad Apple, se l'FBI dovesse seguire le linee guida che il FEP aveva precedentemente acquisito attraverso una causa di libertà di informazione: link

    
risposta data 29.03.2016 - 01:45
fonte

Leggi altre domande sui tag