- Удаленный взлом любого Apple iPhone и последующие убийства людей
- Mobile-review.com Бирюльки №523. Очередной взлом Apple корпорация сломалась
- Реальность и перспективы рынка IT‑профессий
- Субботний кофе №182
- Тест Volvo XC60. Из Швеции с любовью
- Обзор TWS-наушников ZTE LiveBuds
- Секретная инструкция по взлому iPhone для спецслужб
- Как взломать iPhone
- Как узнать пароль от iPhone
- Взломать iPhone можно с помощью лишь одной уязвимости
Удаленный взлом любого Apple iPhone и последующие убийства людей
Ложь, повторённая тысячу раз, становится правдой.
Скандал эпического масштаба начинает раскручиваться в мире, так как в очередной раз и “неожиданно” выясняется, что удаленный взлом любого iPhone, включая самые последние модели iPhone 12 на последней версии iOS, не представляет особого труда. Массовая слежка, сбор данных с устройств, выяснение их местоположения и в некоторых случаях убийства их владельцев, которые не позаботились о собственной безопасности. То, что iPhone – лакомая добыча для взлома, не вызывает сомнений, но многие люди сомневаются в том, что это сделать так легко и просто, как порой об этом говорится. “Слухи и домыслы” – вот что слышишь в ответ, когда объясняешь, как устроен рынок доступа к чужим устройствам. Давайте вместе попробуем разобраться в том, почему именно устройства от Apple так легко взломать и кто в этом виноват.
Исторически смартфоны от Apple всегда были дорогими, то есть автоматически позиционировались на тех, кто имеет деньги. Среди пользователей iPhone процент тех, кто занимается бизнесом или политикой, всегда был максимальным, равно как можно смело сказать, что то же самое касается и криминала. Дорогие смартфоны, которые должны подчеркивать статус своего владельца. Песочница владельцев iPhone – это идеальные охотничьи угодья для спецслужб, которые могут находить всю нужную им информацию в аппаратах исследуемых людей.
В Apple подчеркнуто и последовательно заявляют, что заботятся о конфиденциальности данных, не дают их собирать сторонним лицам, одним словом, прикладывают максимум усилий для вашей защиты. Маркетинговая и PR-машина Apple отлично отрабатывает свой хлеб, вас убеждают, что вы и ваши данные в полной безопасности. Увы, это не является правдой ни в каком виде, покупая iPhone, вы становитесь потенциальной жертвой слежки, когда все содержимое вашего телефона становится достоянием заинтересованных лиц.
Просто кратко перечислю достижения Apple на ниве безопасности своих устройств:
- полный доступ к компьютерам при введении пароля по умолчанию “admin”;
- слежка за любым номером через FaceTime, прослушивание чужих разговоров;
- взлом архивов iCloud, возможность подбора пароля неограниченное число раз, так взломали данные Дмитрия Анатольевича Медведева в 2014 году и не только его;
- удаленная слежка за любым iPhone и его данными, инструмент Karma – используется бизнесом и правительственными службами разных стран;
- “взлом” криптозащиты iPhone на всех версиях iOS за считанные дни, уровень защиты правительственных коммуникаций Америки, появление jailbreak – сама история показывает, что компания сливает данные для такого “взлома”. Вообразить, что 16-летний мальчик способен взломать всю Америку, от Министерства обороны до финансов, невозможно. Ничего, кроме взлома Apple, он так и не смог сделать.
Небольшое перечисление проблем Apple в сфере безопасности с раскрытием этих тем вы можете найти в нашем материале.
Mobile-review.com Бирюльки №523. Очередной взлом Apple корпорация сломалась
Снова взломали Apple, безопасность iOS это вредный миф; продажи Яндекс.Телефона и BQ Aurora, что рвет его на части; мошенники и Сбербанк; Sony Mobile и XZ4 это конец?; итоги года от IDC
Любую иную компанию даже одна или две истории из этого списка похоронили бы в публичном поле, люди стали бы обходить стороной ее продукты. Но любовь к Apple иррациональна, жертвам кажется, что они умны и сильны, а их выбор оправдан тем, что именно их еще не взломали и вряд ли когда-то это сделают. Люди верят в то, что они в безопасности, ведь это так легко и просто. Намного проще, чем попытаться разобраться в том, как все устроено.
Второго марта 2017 года мексиканский репортер-фрилансер Сесилио Пинеда Бирто, расследующий связи наркокартелей с местными политиками и полицией, провел трансляцию в Facebook, где он без купюр рассказал о найденных ниточках, которые связывают криминал и тех, кто должен с ним бороться.
Реальность и перспективы рынка IT‑профессий
Какие профессии наиболее популярны и высокооплачиваемы?
Субботний кофе №182
Налейте чашку бодрящего субботнего кофе и познакомьтесь с новостями недели. Tele2 ответил МТС, Qualcomm представила флагманский чипсет, Huawei привезла к нам детские часы, а Genesis показала новый G90.
Тест Volvo XC60. Из Швеции с любовью
Предыдущее поколение кроссовера Volvo XC60 стало самой продаваемой моделью за девять лет производства. Сможет ли преемник, представленный в 2017 году, повторить её успех.
Обзор TWS-наушников ZTE LiveBuds
Недорогие, но качественные беспроводные наушники с очень хорошим звуком!
За неделю до того в его адрес стали поступать угрозы, ему предлагали остановиться. Ровно в это же время iPhone журналиста стал целью программного обеспечения NSO Group, это частная компания, которая позволяет получить доступ ко всем данным внутри iPhone, его геолокации в реальном времени и другим приятным мелочам. Задумайтесь на минутку, частная компания продает доступ к любому iPhone в мире и делает это успешно многие годы, но в Apple это никого не заботит. Корпорация, которая с легкостью вступает в суды по всему миру только за использование товарного знака, тут сохраняет олимпийское спокойствие, не видит проблемы, что доступ к производимым ей устройствам кто-то раздает за деньги. Странно, не так ли?
Пинеда заехал на автомойку, небольшой крытый тент на улочке. Он постоянно менял маршруты, перемещался по Мексике, так как серьезно воспринимал угрозы своей жизни. Убийца точно знал, где находится журналист, никаких поисков не было. Пинеда был застрелен около своей машины через несколько часов после трансляции на Facebook. Примечательный факт, что убийца забрал только одну вещь, что принадлежала его жертве, – iPhone. Исследовать аппарат было невозможно, в NSO Group отказались от комментариев по существу дела и подчеркнули, что работают исключительно в правовом поле.
Нужны еще примеры? Джамаль Хашогги, журналист из Саудовской Аравии, часто критиковал власти как своей страны, так и США, его можно назвать оппозиционером. В октябре 2018 года он зашел в консульство Саудовской Аравии, из которого больше не вышел. Турецкая разведка позднее опубликовала записи пыток и убийства Хашогги, которые происходили на территории консульства. Долгое время власти Саудовской Аравии отрицали это, но затем признали очевидное и даже нашли тех, кто пытал и казнил, выдали расчлененное тело, которое было спрятано в колодце. Преднамеренное убийство оппозиционного журналиста, который работал на американские СМИ, стало неприятной сенсацией, но общественное мнение никак не повлияло на отношение к Саудовской Аравии, деньги, как обычно, решили все.
К чему тут история Хашогги? Ответ вы уже знаете, он пользовался iPhone, а также был в списке номеров, за которыми следили в NSO Group по заказу властей Саудовской Аравии. Также под колпаком слежки оказались все члены семьи Хашогги, их коммуникации не были защищены.
В руки журналистов со всего мира попало около 50 тысяч номеров телефонов по всему миру, которые были предметом слежки со стороны NSO Group. Эта израильская компания поставила слежку за владельцами iPhone на широкую ногу. В данный момент медиа из разных стран мира проводят расследование номеров, изучают iPhone тех, чьи номера найдены в списках, и находят следы взлома. Как правило, жертвы слежки – это те, кто занимается политикой, имеет некомплиментарную точку зрения. В СМИ расследование деятельности NSO Group проходит под именем “проект Пегас”, именно так называется софт израильской компании (он также известен и под другими именами, например, как Karma).
Технические подробности о взломе iPhone, включая самые последние версии как по железу, так и по софту, можно найти вот тут.
Несмотря на то, что в отчете утверждается, что NSO Group может следить и за Android-смартфонами, никаких доказательств этого не приводится. Все 50 000 номеров телефонов, за которыми следили, привязаны к iPhone разных версий. Исследователи оговаривают, что Android также в группе риска, но привести какие-либо доказательства этого не могут, только рассуждения на общие темы.
Уровень защиты Android-смартфонов на голову выше того, что сделали в Apple, причина банальна – разработкой софта занимается Google, в то время как железо и дополнительный софт на стороне производителей. Например, в Samsung интегрировали в большинство смартфонов систему KNOX, ни одного сообщения о взломе этой системы за эти годы не поступало, хотя сломать ее пытались многократно.
Даже если попытаться объяснить все это очень просто, то логика Google сильно отличается от таковой в Apple. Компания может отказать спецслужбам Америки, ссылаясь на то, что не производит железо и не может встраивать уязвимости в свои продукты. В то время как Apple разрабатывает как софт, так и железо.
Источник
Секретная инструкция по взлому iPhone для спецслужб
Говорят, что iPhone – это супербезопасный смартфон, который нельзя взломать. В это охотно верится, ведь сейчас для iOS нет ни вирусов, ни джейлбрейка, ни других «естественных» врагов. Разве что вы сами сольёте кому-то свой пароль, добровольно снимете блокировку с телефона или залогинитесь в чужой учётной записи Apple ID . Других способов подорвать безопасность iPhone не существует. Ну, в этом по крайней мере нас пытались убедить, и мы охотно верили, пока не узнали о существовании особой инструкции для спецслужб по взлому заблокированных смартфонов Apple.
Не буду приводить всю инструкцию, потому что в этом не имеет смысла. Но основные выдержки, позволяют составить представление о том, как и что тут устроено, обязательно предложу. Эта инструкция раскрывает ряд довольно примечательных подробностей, подтверждая, что то, что раньше считалось немыслимым, оказывается возможно.
Как взломать iPhone
Авторами данной инструкции являются эксперты американской компании GrayShift , разработавшими инструмент под названием GrayKey. Это с его помощью взлом iPhone становится в принципе возможен. Он эксплуатирует особые уязвимости в iOS и таким образом подбирает пароль, независимо от его сложности.
Начинается всё довольно интересно. GrayShift требует выполнить как минимум два условия:
- Прежде чем подключать iPhone или другое мобильное устройство Apple к GrayKey, убедитесь, что вы получили надлежащий ордер на обыск запрошенного устройства.
- Проверьте уровень заряда аккумулятора iPhone или другого устройства Apple. Он должен быть не ниже 2-3% , чтобы извлечение данных прошло успешно.
- Подключение устройств Apple осуществляется посредством встроенного в GrayKey кабеля Lightning . Не пытайтесь использовать другой кабель, в том числе официальный.
Далее, в зависимости от конкретных условий, требуется выбрать соответствующий режим. GrayKey предусматривает четыре режима:
- Состояние BFU (до первой разблокировки) – когда устройство только включили, но пароль не был введён;
- Состояние AFU (после первой разблокировки) – когда устройство изначально было включенным и не выключалось;
- Низкий уровень заряда – когда устройство имеет не более 2-3% остаточной энергии аккумулятора;
- Повреждённый дисплей – когда дисплей устройства повреждён настолько, что не отображает информацию или не воспринимает нажатия.
Затем нужно дождаться, пока GrayKey определит, какой пароль используется на устройстве. На этом этапе инструмент не подбирает комбинацию, а определяет её тип – цифровой или цифробуквенный. Это очень важно для методики подбора, потому что цифровые комбинации подбираются намного быстрее, а вот на подбор цифробуквенных может уйти довольно много времени. Поэтому важно определить точную методику, которая будет использоваться в процедуре.
Как узнать пароль от iPhone
GrayKey позволяет облегчить подбор пароля, введя слова или цифровые комбинации, которые теоретически могут использоваться владельцем iPhone. Как правило, это даты рождения (своя и родственников), телефонный номер, номер дома, код города, имена (свои и родственников), клички животных и т.д. Если какая-то из этой информации известна, её лучше внести.
Если всё сделано верно, инструмент начнёт подбирать пароль. Правда, на это может уйти довольно много времени. Простые комбинации из четырёх цифр подбираются в среднем за 5-10 минут, 6-значные – за час. А вот на подбор 8-значных может уйти до полутора месяцев. Это реально долго, поэтому создатели GrayKey предлагают взломщикам альтернативный способ.
GrayKey позволяет принудительно установить на iOS-устройство специальную утилиту, которая называется HideUI. Он используется для сканирования паролей, которые вводятся на смартфон. Так что, если аппарат вернут его владельцу, он сам сможет отследить защитную комбинацию, используемую для разблокировки, и отправить её спецслужбам. А говорят, на iOS нет вредоносного ПО. Ещё как есть!
Источник
Взломать iPhone можно с помощью лишь одной уязвимости
С помощью лишь Apple ID за несколько минут можно удаленно взломать iPhone, получить доступ к паролям и активировать камеру.
Уязвимости в ПО, позволяющие скомпрометировать систему без участия пользователя (например, без нажатия жертвой на вредоносную ссылку), представляют собой огромный интерес для исследователей безопасности. Не являются исключением и специалисты из Google Project Zero, посвятившие изучению данного вопроса несколько последних месяцев.
В четверг, 9 января, исследователь безопасности Сэмюэл Гросс (Samuel Gross) из Google Project Zero продемонстрировал, как с помощью одного лишь Apple ID за несколько минут можно удаленно взломать iPhone, получить доступ к паролям, сообщениям, электронной почте и активировать камеру с микрофоном.
Свой метод атаки исследователь описал в трех отдельных статьях в блоге Google Project Zero. В первой представлены технические подробности об уязвимости, во второй – способ взлома ASLR, а в третьей объясняется, как удаленно выполнить код на атакуемом устройстве в обход песочницы.
В ходе атаки Гросс проэксплуатировал одну-единственную уязвимость в iOS 12.4 (CVE-2019-8641), исправленную Apple в августе прошлого года с выходом iOS 12.4.1. С ее помощью он обошел технологию ASLR, призванную усложнить эксплуатацию некоторых типов уязвимостей. ASLR предусматривает изменение расположения в адресном пространстве процесса важных структур данных (образов исполняемого файла, подгружаемых библиотек, кучи и стека). Однако продемонстрированная Гроссом атака ставит под сомнение эффективность ASLR.
«Исследование было в основном мотивировано следующим вопросом: можно ли с помощью одной лишь уязвимости удаленного повреждения памяти добиться удаленного выполнения кода на iPhone без использования других уязвимостей и без какого-либо взаимодействия с пользователем? Серия публикаций в этом блоге доказывает, что да, действительно возможно», – сообщил Гросс.
Источник