Cellebrite - компания цифровой криминалистики, помогла ФБР взломать безопасность iPhone стрелка из Сан-Бернардино и может быть перепрофилирована на другие существующие инструменты взлома, используемые для джейлбрейка айфонов, что выплывает из новых кэш файлов, якобы полученными из охранной фирмы, .
Хакер взломавший сервера Cellebrite в январе, это тот же человек, который опубликовал новые файлы, сообщает Motherboard. Кэш включает файлы, используемые для получения доступа к данным, хранящимся на смартфонах, в том числе старых iPhone и устройствах, работающих на Android и с BlackBerry.
Израильская фирма известна предоставлением в правоохранительные органы продукта под названием Universal Forensic Extraction Device (UFED), блок, который может быть подключен к смартфону и использоваться для извлечения из него различных данных, в том числе текстовых сообщений, сообщений электронной почты, изображений и других данных. В то время как инструмент может обойти меры безопасности в большом количестве случаев, его использование на айфонах ограничивается моделями, использующими более ранние версии IOS и могут быть нарушены сильными схемами шифрования.
Неопознанный хакер утверждает, что средства были извлечены из изображений UFED, найденных на 900 Гб данных после взлома сервера в прошлом месяце и был в состоянии обойти шифрование, используемое на файлах. В файлах целый ряд каталогов, названный в честь различных марок смартфонов и каждая папка содержит различные инструмента эксплойта, которые можно использовать для доступ через Python скрипт.
Хакер отмечает, что код связанный с iOS, в кэше аналогичен скриптам, созданным для взлома айфонов, а также для публичного просмотра кода. Эксперт Джонатан Здзиарски добавил к отчету, что файлы iOS были почти идентичны инструментам взлома, а также включали модифицированные версии Apple, измененные микропрограммы, чтобы нарушить безопасность на старых айфонах.
Одним из выделенных модификаций был инструмент под названием QuickPwn, где первоначальный проект был изменен для взлома ПИН-кодов, чтобы разблокировать устройство.
Если выпущенные файлы использовались Cellebrite в UEFD, Здзиарски предполагает, что "это будет означать, что они буквально снесли программное обеспечение и использовали судебнохимически несостоятельное и экспериментальное программное обеспечение в своих якобы научных и судебнохимически проверенных продуктах".
В ответ Cellebrite сказали Motherboard, что файлы были частью дистрибутивного приложения, которое они предоставляют клиентам и они "не включают в себя исходный код". Представитель также утверждает, что исследование контролирует компанию из сообщества безопасности, в том числе джейлбрейки и новые исследовательские инструменты, чтобы "включить исследования платформы".
Мотив хакера опубликовать файлы, как представляется, попытка поколебать продолжающиеся дебаты по поводу шифрования, так как государственные органы желают ослабить безопасность, чтобы облегчить извлечение потенциальных улик с мобильных устройств.