Tekniska bloggspel, Android-app-apk, tips och tricks

Hur FBI kunde hacka sig in i iPhones utan Apples hjälp

New York: I mer än en månad har federala utredare insisterat på att de inte har något annat alternativ än att tvinga Apple att hjälpa dem att öppna en telefon som används av en av San Bernardino-skyttarna.

Det ändrades på måndagen när justitiedepartementet sa att en “utomstående” nyligen hade visat FBI ett annat sätt att komma åt data på telefoner som används av Syed Farook, som och hans fru dödade 14 personer i december 2 attacker.

Domaren i fallet sköt upp en utfrågning planerad till tisdagen och gav regeringen två veckor på sig att undersöka sina metoder. Men federala tjänstemän vet fortfarande inte vem som fattade beslutet och vilken metod de har föreslagit. Här är några av de bästa valen externa experter säger att FBI kan utforska.

Backup och attack

Ett möjligt scenario involverar att göra flera kopior av en iPhones flashminne, som utredare kan använda för att återställa telefonens data om de av misstag aktiverar “självförstörande”-funktionen på din telefon genom att gissa för många fel lösenord.

Den funktionen raderar faktiskt inte alla filer på iPhone. Istället kommer den att radera en del av iPhones minne som innehåller en av nycklarna som behövs för att låsa upp data på telefonen. Denna del, känd som “effektivt minne”, finns i ett minneschip som teoretiskt kan tas bort och kopplas in i en läsenhet som elektroniskt kan kopiera det som lagras på chipet – och som sedan ersätter data om den raderas.

Även om tekniken inte har bevisats för detta ändamål, säger den rättsmedicinska experten Jonathan Zdziarski att den har demonstrerats i en flitigt cirkulerad video som visar en kinesisk smartphoneleverantör som använder samma procedur för att installera mer lagringsutrymme på iPhone. FBI-chefen James Comey tillfrågades om tekniken under en kongressutfrågning den 1 mars, men Comey sa inte direkt om FBI skulle överväga tillvägagångssättet.

Kvantitetsåterställning

Ett mer nyanserat tillvägagångssätt skulle inkludera att isolera den del av telefonens minne, där siffror lagras, sa Ajay Arora, VD och medgrundare av Vera, ett företag för krypteringsprogram.

I teorin borde personen som arbetar på telefonen sedan kunna återställa räkningen varje gång den närmar sig 10, vilket gör att utredarna kan göra otaliga gissningar.

“Det här är mer tekniskt och lite svårare, eftersom du måste separera den här delen,” sa han. Apple har inte tillhandahållit några kartor som visar var dessa data lagras. Huvudproblemet: FBI skulle riskera att förlora information om något gick fel.

Shane McGee, integritetsdirektör på cybersäkerhetsföretaget FireEye, håller med om att den här typen av tillvägagångssätt har potential att fungera. “Allt regeringen verkligen behöver är möjligheten att utföra en mycket enkel, brutal attack”, sa han.

Avgränsning

Ett annat tillvägagångssätt, ibland kallat “chipborttagning”, kräver att man fysiskt tar bort iPhones processorfodral med hjälp av syra- eller laserborrning. I teorin kunde utredare sedan ansluta elektroniska sonder som kan läsa telefonens unika identifierare bit för bit varifrån den “sammansmälts” i telefonens hårdvara. . Denna metod måste också läsa en algoritm som kombinerar den koden med användarens lösenord för att låsa upp telefonen.

När de väl har den informationen kan utredarna ladda ner den till en annan dator, där de kan köra tusentals kryptografiska gissningsförsök utan att behöva oroa sig för att utlösa den automatiska raderingsfunktionen på själva telefonen.

Enligt McGee har kriminaltekniska utredare använt liknande processer för att läsa andra typer av data från datachips. Men experter säger att processen att fysiskt demontera ett chip är mycket teknisk och medför en hög risk att orsaka skada som gör data oläsbar.

En helt ny “Zero Day”

Jay Kaplan, VD för Synack och en före detta forskare mot terrorism från NSA, säger att även en liten sårbarhet okänd för mjukvarans skapare – känd som en nolldagarssårbarhet – kan få regeringen eller någon annan att infiltrera.

Dessa utnyttjande anses vara värdefulla för hackare, som ofta säljer dem till andra och till underrättelsetjänster som använder dem för att samla in data. Det är inte klart om regeringen delade informationen med Apple – som sedan kunde försöka åtgärda sårbarheten – eller om regeringen försökte hålla informationen “i bakfickan” så att den kunde användas för fall i framtiden, sa Kaplan.

Även om det är teoretiskt möjligt för utredare att utföra en brute-force attack av något slag, tror Kaplan att det är mer troligt att den mystiske FBI-assistenten har hittat ett datum.

“Det finns mycket sådant som försäljarna inte vet om”, säger Kaplan. “Oavsett metod kommer det att bli en ganska komplicerad process, oavsett om den involverar dag 0 eller inte. Jag är säker på att många riktigt smarta människor arbetar med det här.”

. .