Společnost Elcomsoft zabývající se tvorbou a prodejem nástrojů na prolamování zabezpečení iOS zařízení oznámila, že je nyní schopna získat část dat i z přístrojů v tzv. BFU stavu. Zkratka BFU znamená „before first unlock“, tedy stav, v němž je iPhone po restartu a před zadáním PINu.
Elcomsoft využívá chybu známou jako checkm8 exploit, která je přítomna na většině A-series čipů. Zranitelné jsou konkrétně přístroje s chipsety A7 až A11 běžící na iOS 12 až 13.3. V praxi tedy jde o iPhony 5s až X a odpovídající iPady.
Ani nejbezpečnější stav není zcela bezpečný
Pokud si tak zájemce, kterým je typicky policie, pořídí od Elcomsoftu nástroj v hodnotě 1 495 USD (34 400 Kč), získá přístup k mnoha citlivým datům. Konkrétně jde o přihlašovací údaje k emailu a autorizační tokeny k dalším službám.
Zatímco přístroje schopné prolomit zabezpečení iOS zařízení nejsou žádnou novinkou, schopnost číst některá data před samotným odemčením, tedy v teoreticky nejbezpečnějším stavu těsně po restartu, jsou pro bezpečnostní složky novou možností. Zvláštní je, že v BFU stavu by teoreticky žádná data neměla být vůbec dešifrována. Bezpečnostní modul Secure Enclave má vygenerovat šifrovací klíč až po prvním zadání PIN kódu. To se však zjevně netýká všech dat.
Tip: Jak prolomit zabezpečení iPhonu? Hackeři spoléhají na kradené prototypy z Číny
Aby šlo zranitelnost checkm8 exploit využít, je třeba nejprve provést jailbreak Checkra1n. To však není žádnou překážkou, neboť i ten jde nainstalovat na zamčeném zařízení.
Jak již bylo řečeno, nástroje tohoto typu používají především bezpečnostní složky a státní agentury. Společnost Elcomsoft však své nástroje na rozdíl od některých konkurenčních firem prodává i jednotlivcům. Zranitelnost tak může využít každý, kdo je ochoten zaplatit za příslušný nástroj.