Domů » Bleskovky » Speciální software dokáže z uzamčených iPhonů s iOS 13.3 získat citlivá data

Speciální software dokáže z uzamčených iPhonů s iOS 13.3 získat citlivá data

Společnost Elcomsoft zabývající se tvorbou a prodejem nástrojů na prolamování zabezpečení iOS zařízení oznámila, že je nyní schopna získat část dat i z přístrojů v tzv. BFU stavu. Zkratka BFU znamená „before first unlock“, tedy stav, v němž je iPhone po restartu a před zadáním PINu.

Elcomsoft využívá chybu známou jako checkm8 exploit, která je přítomna na většině A-series čipů. Zranitelné jsou konkrétně přístroje s chipsety A7 až A11 běžící na iOS 12 až 13.3. V praxi tedy jde o iPhony 5s až X a odpovídající iPady.

Ani nejbezpečnější stav není zcela bezpečný

Pokud si tak zájemce, kterým je typicky policie, pořídí od Elcomsoftu nástroj v hodnotě 1 495 USD (34 400 Kč), získá přístup k mnoha citlivým datům. Konkrétně jde o přihlašovací údaje k emailu a autorizační tokeny k dalším službám.

Zatímco přístroje schopné prolomit zabezpečení iOS zařízení nejsou žádnou novinkou, schopnost číst některá data před samotným odemčením, tedy v teoreticky nejbezpečnějším stavu těsně po restartu, jsou pro bezpečnostní složky novou možností. Zvláštní je, že v BFU stavu by teoreticky žádná data neměla být vůbec dešifrována. Bezpečnostní modul Secure Enclave má vygenerovat šifrovací klíč až po prvním zadání PIN kódu. To se však zjevně netýká všech dat.

Tip: Jak prolomit zabezpečení iPhonu? Hackeři spoléhají na kradené prototypy z Číny

Aby šlo zranitelnost checkm8 exploit využít, je třeba nejprve provést jailbreak Checkra1n. To však není žádnou překážkou, neboť i ten jde nainstalovat na zamčeném zařízení.

Jak již bylo řečeno, nástroje tohoto typu používají především bezpečnostní složky a státní agentury. Společnost Elcomsoft však své nástroje na rozdíl od některých konkurenčních firem prodává i jednotlivcům. Zranitelnost tak může využít každý, kdo je ochoten zaplatit za příslušný nástroj.

Tomáš Krompolc

Fanoušek Androidu, Googlu a moderních technologií. Rád si poslechne tvrdší hudbu a mezi jeho nejoblíbenější seriály patří ty z produkce Netflixu. V současné době je spokojeným majitelem telefonu OnePlus 6.
avatar
1300
  Sledování diskuze  
nejnovější nejstarší nejlépe hodnocené
Upozornit na
cosworth
Uživatel
cosworth

eplistum nekdo hekne hesla do pokemona

ac.milan
Uživatel
ac.milan

Redakcia na co cakate? BAN

maq1234
Anonym
maq1234

A ukážete taky někdy jak snadné je získat data z uzamčeného androidu? Já chápu, že Apple se pyšní bezpečností a tohle by se mu stávat nemělo, ale za celých 10-11 let existence androidu jsem neviděl, že by si ho někdo takhle důkladně vzal na rozbor a řešil jak se do něj dostat.

cosworth
Uživatel
cosworth

androida nemusis brat na rozbor, ten je deravej jak emental a vsechny data rozesila sam a vsude kde muze

Reneta
Anonym
Reneta

Ano, android se takovou bezpečností nechlubí. A ten, kdo se chlubí, tak ať je takový, jak tvrdí.

Martin123
Uživatel
Martin123

Apple 😂 ten který vám zaručuje maximální bezpečnost 😂

djkure
Uživatel
djkure

A viděl to nějdo už v reálném provozu? Nebo je to zase jen článek o něčem, co třeba vůbec nemusí existovat, jako většina těchto „pseudozařízení“, která existují jen v hlavách novinářů?

Martin123
Uživatel
Martin123

Ale jo viděl nedávno na tu jejich novou rodičovskou ochranu která jde obejít během pár vteřin. Zkus hledat.

Duchcat
Anonym
Duchcat

Takových zaručených zpráv a video je mraky, pak to ale lidi zkoušejí a nic….zvláštní ne?

Duchcat
Anonym
Duchcat

Špatná reklama taky reklama a kachny účelovky nic víc na zvýšení návštěvnosti webů a rychlý příjem z reklam

Cleric
Uživatel
Cleric

Jenom otázka času, kdy Applu vydá aktualizaci která tomuhle bude zas bránit. Tohle je takový boj s větrnými mlýny.

jk001
Uživatel
jk001

ach jo aktualizácia nepomôže jedná sa problém s hardware u procesorov toľko na okraj

Cleric
Uživatel
Cleric

Ale ten dotyčný HW obsluhuje nějaký soft, takže cesta pro zlepšení tu je vždycky i po soft stránce.

cosworth
Uživatel
cosworth

jiste. za cenu ztraty vykonu 30%

JP23
Uživatel
JP23

V případě fyzického přístupu k telefonu je prolomení jakékoliv ochrany u kteréhokoliv telefonu na světě prakticky jistotou (samozřejmě těmi správnými prostředky v rukou experta). Co by potěšilo – kromě vymazání ještě možnost telefon na dálku úplně zničit (killswitch), aby se už nikdy nedal zapnout/použít (např. skokovým zvýšením napětí s následkem trvalého poškození procesoru).