Март
Пн   4 11 18 25  
Вт   5 12 19 26  
Ср   6 13 20 27  
Чт   7 14 21 28  
Пт 1 8 15 22 29  
Сб 2 9 16 23 30  
Вс 3 10 17 24 31  










Выпускник МИФИ в Кембридже придумал, как взломать пароль айфона

Система защиты iPhone автоматически уничтожает все содержащиеся в нем данные после 10 неправильных попыток ввода ПИН-кода из четырех или, в последних моделях, шести цифр.

Сотрудник компьютерной лаборатории Кембриджского университета Сергей Скоробогатов, закончивший, согласно его биографии, Московский инженерно-физический институт в 1997 году, клонировал чипы памяти для iPhone, что позволило ему совершать неограниченное количество попыток угадать пароль.

Это исследование противоречит сделанному в начале этого года утверждению ФБР, что такой способ не сработает.

Скоробогатову понадобилось четыре месяца, чтобы построить испытательный стенд для обхода блокировки ПИН-кодов для iPhone 5С.

В выложенном на YouTube видеоролике Скоробогатов показал, как он снял с iPhone 5С чип памяти Nand - основную систему хранения данных, используемую во многих устройствах Apple.

Дальше он выяснил, как система памяти взаимодействует с телефоном, чтобы клонировать чип.

Телефон был разобран таким образом, что чип NAND помещался на внешнюю плату, на которой его легко можно было заменять копиями.

На видео Скоробогатов показывает, как он заблокировал IPhone 5C.

Затем он вынул чип NAND и заменил его свежим клоном, у которого счетчик попыток ввода пароля был на нуле, что позволило ученому продолжать пробовать различные варианты паролей.

«Поскольку я могу создать столько клонов, сколько захочу, то смогу повторять попытки много раз, пока пароль не подойдет», - сказал он.

Этот метод, известный как «Nand-зеркало», - именно тот способ, в действенность которого в декабре прошлого года не верил директор ФБР Джеймс Коми, когда речь шла о возможности получить доступ к телефону подозреваемого в терроризме стрелка из Сен-Бернардино без помощи Apple. Правительство США требовало от Apple создать несуществующее, по утверждению компании, программное обеспечение, позволяющее обойти систуму защиты.

Скоробогатов заявил, что поиск подходящего четырехзначного кода таким способом занял у него 40 часов. Подбор корректного шестизначного кода может занять сотни часов.

Использование более сложных настроек позволит клонировать чипы памяти от других айфонов, в том числе и более поздних моделей, например iPhone 6.

Однако Скоробогатов утверждает, что требуется больше информации о том, как именно Apple хранит данные в памяти более новых моделей телефонов.

По его словам, различные методы хранения могут создать больше сложностей для анализа и копирования.

Apple не ответила на просьбу прокомментировать исследование Скоробогатова.

Сьюзан Ландау в новостном блоге Lawfare отметила, что этот опыт показал, что лучше бы правоохранительные органы не искали дыры в программном обеспечении, а развивали навыки и знания в области аппаратного обеспечения и компьютерной безопасности.

«Скоробогатов сумел сделать то, что для ФБР было невозможно», - сказала она.