Takhle by mohli v FBI vydolovat data ze zašifrovaného iPhonu

V kauze FBI vs. Apple došlo k odložení verdiktu, jelikož v FBI prý našli způsob jak odblokovat zašifrovaný iPhone útočníka Syeda Farooka. Jediná známá informace je, že s odemykáním telefonu by měla být nápomocná třetí strana. Žádné bližší informace neznáme, a to přináší prostor pro další spekulace.

Recode přináší vyjádření Jonathana Zdziarskeho (v hackerské komunitě známý spíše jako NerveGas). Hacker naznačuje, že jedním z možných způsobů, jak zabezpečení telefonu prolomit, je metoda „brute force“ – jednoduše vyzkoušet co nejvíce možných kombinací a najít správný kód.

Klepněte pro větší obrázek
FBI by při hackování iPhonu 5C prý mohla použít metodu NAND mirroring

Má to ale jeden háček, telefon je chráněn proti opakovanému zadání chybného kódu a při několikátém pokusu se smažou veškerá data. Způsob jakým by se toto dalo obejít je dle Zdziarského NAND mirroring, tedy zkopírovat obsah flash paměti na externí médium. To vyžaduje vyjmutí paměťového čipu z telefonu a jeho připojení na čtečku.

Čip by poté byl vrácen zpět a pokud by se nepodařilo trefit číselnou kombinaci pro odemknutí telefonu, paměť by byla přehrána původní zálohou a pokus by se mohl opakovat. Jedinou překážkou je zde bezpečné vyjmutí čipu z telefonu. Při pokusu o vyjmutí by mohlo dojít k jejich poškození.

Témata článku: iPhone, Bezpečnost

26 komentářů

Nejnovější komentáře

  • PatrikX6 25. 3. 2016 15:15:48
    Přesně, jak to řekl Edward.
  • tomas.frogger 24. 3. 2016 18:02:14
    Zatím to vypadá na slušnou a bezplatnou reklamu pro Apple a iOS :) . Ať už...
  • Ondřej Mikulášek 24. 3. 2016 13:53:05
    Tenhle model by teoreticky opravdu fungovat mohl... pokud tam je běžný...
Určitě si přečtěte