Во время презентации iPhone 6 и Apple Watch тема безопасности была
обойдена стороной. А ведь со дня публикации интимных фотографий из
взломанных iCloud голливудских звезд прошло всего десять дней.
Между
тем со дня утечки Apple лишь заблокировала функцию бесконечного ввода
пароля в сервисе Find My iPhone, через который и произошел взлом
аккаунтов. Другие методы защиты пока только готовятся, и их выход
ожидается в ближайшее время. В свою очередь, исследователи систем
безопасности с портала Ars Technica решили проверить, насколько сложно
сейчас взломать iCloud, и выяснили, что это можно сделать как минимум
двумя способами.
Способ первый: сложный
При этой методике
исследователи добывают образ вашего смартфона, который автоматически
сохраняется на iCloud и позволяет восстановить в случае необходимости
все данные за считаные минуты. В своей работе эксперты использовали
программы Elcomsoft Phone Password Breaker (EPPB) и Elcomsoft iOS
Forensic Toolkit (EIFT). EIFT — это программа, предназначенная для
выгрузки образа системы на компьютер напрямую со смартфона.
Однако
этот образ, пусть и скачанный на компьютер, представляет собой
зашифрованный файл. Именно для того, чтобы расшифровать его, и нужна
вторая программа, EPPB. Она предназначена в первую очередь для
правоохранительных органов, и потому разработчик жестко следит за ее
распространением.
Для работы программы нужно знать только Apple
ID и пароль. С их помощью можно выгрузить из iCloud образ системы и
затем методом подбора шифровальных ключей добыть из образа всю
необходимую информацию.
Взломать iPhone 5s напрямую оказалось не
так просто: вскрывать код 64-битного процессора ARM программа EIFT пока
не умеет, и потому выгрузить образ системы из смартфона по проводу не
удалось. Зато iPhone 4 со старой версией iOS 5.1 «отдал» свой
зашифрованный файл без проблем, и его уже можно легко взломать.
На
самом деле не важно, как получен образ системы смартфона: он может быть
и сохранен на компьютере стандартными средствами iTunes.
Точно
так же и образ, скачанный из iCloud, легко поддался взлому через EPPB:
разработчики сообщают, что методом перебора ключей файл был вскрыт за
два дня на слабом компьютере с процессором Intel Atom. C мощной машиной
этот процесс будет протекать ощутимо быстрее.
Добыть же имя и
пароль от iCloud можно простым фишинговым письмом — для опытного
компьютерного преступника это не самая большая проблема.
Способ второй: простой
Для
этого метода не нужно ничего взламывать, нужны лишь Apple ID, пароль и
«пустой» iPhone. Дело в том, что восстановить резервную копию можно на
любой смартфон, достаточно для этого с чистого iPhone войти в iCloud.
После того как злоумышленник вводит логин и пароль жертвы, он получает у себя полную копию ее смартфона: вместе с фотографиями, историей звонков, переписками и так далее.
Более
того, через web-интерфейс iCloud можно активировать функцию Find My
iPhone и на карте отслеживать перемещения жертвы в случае, если она
носит свой смартфон с собой. С помощью сайта iCloud можно выгружать все
данные, которые синхронизируются в облаке: фото, видео, историю
браузера, телефонные звонки, переписки и так далее.
Справиться со
вторым способом должно будет введение двухфазной авторизации. При ней
кроме логина и пароля злоумышленникам также нужно будет ввести
специальный код, полученный по SMS или по электронной почте. Однако
эксперты считают, что и ее будет недостаточно: по их мнению, требование
приложить палец к сканеру отпечатков Touch ID было бы гораздо надежнее.
Кроме того, исследователи заявили, что Apple следует сделать шифрование
самих бэкапов более серьезным.
Комментариев нет:
Отправить комментарий