Ilustrační snímek

Ilustrační snímek | foto: Lukáš Hron, Mobil.iDNES.cz

Zabezpečení iPhonu prolomil za 40 hodin. Za součástky dal pár tisíc

  • 84
V prvním letošních měsících zmítala světem aféra iPhonu jednoho z pachatelů loňského útoku v kalifornském San Bernardinu. FBI za prolomení jeho zabezpečení zaplatila třetí straně více než milion dolarů. Počítačový odborník z univerzity v Cambridge si vystačil s elektronickými součástkami za 75 liber.

Spor mezi FBI a Applem rozdělil začátkem roku svět na dva protichůdné tábory. Jedni snahu FBI o vytvoření zadních vrátek do iOS chápali a vítali, druzí pak stáli za Applem, který takové snaze odolával. A to i navzdory soudnímu příkazu (více v dřívějším článku zde). Příčinou sporu byl iPhone 5c Syeda Farooka, který koncem loňského roku postřílel v San Bernardinu spolu s manželkou 14 lidí a dalších 22 zranil. Následně v přestřelce s policií oba zahynuli (více čtěte zde).

FBI byla přesvědčena, že inkriminovaný telefon může obsahovat důkazy o Farookově navázanosti na teroristickou organizaci Islámský stát. Spor o odblokování telefonu vyústil až ve veřejnou diskuzi, zda je důležitější soukromí, nebo národní bezpečnost (více zde). Nakonec vyšetřovatelům pomohla až izraelská softwarová společnost Cellebrite, která za prolomení zabezpečení telefonu inkasovala částku 1,3 milionu dolarů, tedy v přepočtu více než 31 milionů korun (více zde).

To je mnohonásobně více, než na kolik podle BBC vyšlo úsilí o prolomení iPhonu 5c počítačového odborníka z univerzity v Cambridge. Celkem čtyři měsíce pracoval doktor Sergei Skorobogatov na testovací soupravě, která by mu umožnila zadávání neomezeného počtu číselných kombinací za účelem zpřístupnění obsahu telefonu. Bezpečnostní opatření iOS totiž běžně po deseti chybných zadáních bezpečnostního kódu automaticky smaže všechna data v telefonu.

Skorobogatov zvolil cestu takzvaného zrcadlení NAND, tedy způsob, který by podle dřívějšího vyjádření ředitele FBI James Comey prý na Farookově telefonu nefungoval. Neomezený počet pokusů k nalezení hesla si zajistil klonováním paměťového NAND čipu, který je hlavním paměťovým médiem používaným (nejen) v řadě zařízení Applu. Vyjma spousty hodin strávených nad rozšifrováním komunikace paměti s telefonem investoval do prolomení zabezpečení iPhonu mizivých 75 liber, tedy v přepočtu necelých 2,5 tisíce korun.

To však neznamená, že stejně levné by bylo i samotné zpřístupnění obsahu telefonu pro třetí stranu, tedy v tomto případě pro FBI. Výsledek by však byl stejný, tedy v podstatě žádný výrazný posun ve vyšetřování. Vyšetřovatelé v telefonu nenašli totiž nic, co by pomohlo zodpovědět poslední otázky týkající se případu (více zde).

Testovací telefon upravil Skorobogatov tak, aby byl NAND čip kvůli snadné výměně za klonovaný čip umístěn vně telefonu na externí desce. Funkčnost svého postupu umožňující prolomení hesla iPhonu bez rizika smazání jeho obsahu pak prezentoval prostřednictvím videa. Na něm je patrné příliš vysoký počet nesprávných číselných kombinací, běžně by byl telefon po desátém „omylu“ resetován.

Každá výměna čipu za nový klon totiž počet neúspěšných pokusů „vyresetovala“ na nulovou hodnotu. „Protože si mohu vytvořit tolik klonů, kolik chci, mohu proces neustále opakovat, dokud není objeveno heslo,“ uvedl Skorobogatov.

Prolomení čtyřmístného přístupového kódu, který používá většina současných iPhonů, trvalo Skorobogatovovi zhruba 40 hodin práce. U šestimístného kódu, který je novinkou nejnovějšího systému iOS 10, by pak zabrala stovky hodin. Autor je totiž přesvědčen, že použitím sofistikovanější techniky by bylo možné klonovat paměťové čipy i z jiných iPhonů, a to včetně novějších modelů. To by se však neobešlo bez dalších informací o uložení dat v novějších telefonech Applu.

Skorobogatov tak možná opětovně otevře téma vytváření softwarových zadních vrátek. Prokázal totiž, že to, o čem byli agenti volající po zpřístupnění systému jeho tvůrcem přesvědčeni, že je nemožné, je proveditelné. Obdobné snahy vyšetřovatelů tak možná dostanou příště na frak již v zárodku.

Otázkou však zůstává, o co šlo samotné FBI, která jeden z možných způsobů, jak prolomit zabezpečení útočníkova telefonu, zavrhla evidentně bez jeho otestování. Každopádně snaha o vytvoření zadních vrátek v iOS ani přes soudní nařízení vyšetřovatelům nevyšla, Apple svůj operační systém před tímto uchránil. Jak se firma postaví k úspěšnému pokusu doktora Skorobogatovova, zůstává otázkou. Podle BBC totiž Apple na žádost o vyjádření nereagoval.