Na konci září se objevily velice zajímavé informace z případu, týkajícího se teroristy ze San Bernardina, který na konci loňského roku, se svou manželkou, zastřelil čtrnáct lidí. Počítačový expert z univerzity v Camebridge totiž naklonoval paměťové čipy iPhonu, čímž se mu dostalo nekonečně mnoho možností pokusu o prolomení ochrany. Shodou okolností to byla tato metoda, kterou FBI označila jako nereálnou a právě proto tlačila na Apple, aby jim dal oficiální „klíč“ ke všem iPhonům. Jak je vidět, FBI lhala a Apple se zachoval správně. Tento článek ovšem o FBI není…
Terorista Farook a jeho žena stihli zabít 14 lidí, než byli oba zlikvidováni policií. Ta pak zajistila jeho iPhone 5C, ze kterého se snažila dlouhou dobu vydolovat něco, co by mohlo pomoci při vyšetřování. Z toho pak pramenil následný spor s Applem, ale ten určitě všichni dobře znáte – půl roku plnil přední stránky všech technologických magazínů. Jak již víme, FBI se do telefonu dostala i bez pomoci Applu. Nikdy ale nevyšlo najevo, jak se jim to podařilo.
Již zmiňovaný profesor Camebridgeské univerzity se 4 měsíce snažil celý postup replikovat a zjistit, zda-li je možné se do telefonu opravdu nějak dostat. Na videu níže můžete vidět, jak postupuje při extrakci paměťových NAND čipů, skrze které se následně snaží získat informace poté, co přijde na to, jak celý vnitřní okruh telefonu funguje. Po zjištění těchto informací se mu podařilo celý paměťový modul naklonovat, čímž získal nekonečně možností k tomu, aby se mohl pokusit do něj nabourat.
Paměťový čip telefonu byl osazen na speciální desce (náklady v hodnotě cca 100 dolarů), na které bylo možné provádět neustálou „zálohu a obnovení“ dat z tohoto čipu. Postup pak byl takový, že profesor Skorobogatov zkoušel přístup prolomit, následně se paměťový modul zablokoval, z důvodu několika neplatných pokusů o odemčení. Profesor tak vytvořil nový klon, který si již počet pokusů o prolomení nepamatoval, a tak mohl zadávat potenciální kombinace znovu. Ve finále mu uhodnutí čtyřmístného kódu zabralo zhruba 40 hodin. Tato technika se jmenuje NAND Mirroring a FBI ji označilo jako nepoužitelnou. Jak je vidět, všechno jde, když se chce. Tento postup by měl být aplikovatelný i na novějších iPhonech, i když ty by měly mít o něco důkladněji řešenou ochranu paměti. Kontroverzní ovšem je, že se tento výsledek podařil „pouhému“ vysokoškolskému vyučujícímu „doma na koleni“, zatímco moloch FBI, který disponuje v podstatě neomezeným rozpočtem a technologiemi, si s tím neporadil.
Zdroj: BBC
Tenhle „pouhý“ univerzitní doktorand je třída ve svém oboru a je poměrně slavný v okruhu lidí, kteří se IT věnují profesionálně, narozdíl od oblíbeného Petra Máry… který mimochodem nedávno vydal další povedené video o Apple Watch. :)
Proto je slovíčko „pouhý“ v uvozovkách. V žádném případě jsem nechtěl snižovat jeho relevanci v oboru. Kdyby nebyl takovou kapacitou, těžko by působil na Camebridge. „Pouhý“ bylo použito vzhledem ke srovnání jednotlivce proti obrovské, státem placené, agentuře :)
?
nuz ked mam textove heslo tak to asi nebude „akykolvek iphone za 40 hodin“