Офтоп
Дамир Камалетдинов

В дорогостоящем инструменте для взлома iOS нашли программы джейлбрейка старых iPhone

Неизвестные хакеры, взломавшие израильскую компанию Cellebrite, которая поставляет спецслужбам инструменты для взлома смартфонов, выложили часть украденных данных в открытый доступ. В инструментах, которые обходятся правительствам стран в миллионы долларов, обнаружили код для джейлбрейка старых iPhone. Об этом сообщает издание Motherboard.

Группа хакеров под названием Backdoors опубликовала гигабайт информации из архива, состоящего из более чем 900 гигабайт данных, которые предположительно принадлежат Cellebrite. В публичном доступе оказались исполняемые скрипты коммерческих программ. Они входят в состав целого комплекса программных и аппаратных решений для взлома iPhone.

В своём заявлении на площадке Pastebin хакеры указывают на то, что некоторые скрипты Cellebrite очень похожи на различные инструменты для джейлбрейка, которые энтузиасты использовали очень давно.

В разговоре с изданием, Backdoors сообщили, что изначально файлы были зашифрованы как интеллектуальная собственность, но им удалось обойти защиту. Они подтвердили, что опубликованные данные были сняты с образов программно-аппаратного устройства, которое называется Universal Forensic Extraction Device (UFED). Основная цель девайса — взлом защиты и копирование данных из более чем тысячи моделей смартфонов.

UFED

UFED является флагманским продуктом для Cellebrite, устройство поставляется множеству спецслужб и государственных ведомств по всему миру. По данным Motherboard, полиция США и различные ведомства страны потратили миллионы долларов на технологии израильской компании. Также сообщается, что среди клиентов Cellebrite были спецслужбы Турции, России и ОАЭ.

С опубликованной информацией успел ознакомиться эксперт по информационной безопасности Джонатан Здзярски (Jonathan Zdziarski). Он сообщил Motherboard, что некоторые из файлов, которые предназначены для взлома iOS, почти полностью копируют аналогичные из публичных инструментов для джейлбрейка старых iPhone.

Кроме того, в нескольких конфигурационных файлах содержалось название популярной утилиты «limera1n», которую создал хакер, известный как Geohot. Однако он не назвал бы опубликованные данные «эксплоитами» (прим.ред — инструментами для взлома). В одном из файлов обнаружилась отсылка к инструменту QuickPwn, но он был адаптирован для взлома пин-кода смартфонов.

Если это правда так, тогда получается, что в составе крупных коммерческих продуктов компании использовались непроверенные и любительские инструменты.

Джонатан Здзярски, эксперт по информационной безопасности

Представители Cellebrite в разговоре с Motherboard заявили, что файлы подлинные и распространяются без исходных кодов.

Файлы, упомянутые тут [в опубликованном архиве] являются частью дистрибутива нашего приложения и доступны для наших клиентов. Они не содержат исходный код. Компания следит за новыми исследованиями, включая новые инструменты и публично задокументированные ошибки, в том числе «джейлбрейки», которые позволяют исследовать платформу. Технологии Cellebrite помогают бороться с торговлей и эксплуатацией детей, а также с сексуальным насилием.

Собеседник Cellebrite в разговоре Motherboard

Издание Motherboard отметило, что в ближайшее время в сети должна появиться вторая часть документов, в которой появятся программы, выполненные по заказу Министерств обороны Великобритании и США.

12 января сообщалось, что неизвестные хакеры скопировали 900 гигабайт секретных данных с серверов Cellebrite. Тогда компания заявила, что в утечке нет ничего серьёзного, будет проведено расследование, а у взломщиков в руках только резервные аккаунты.

14 апреля 2016 года агентство Reuters сообщало, что именно израильская компания помогает ФБР во взломе смартфона iPhone 5C, который принадлежал террористу из Сан-Бернардино. Apple тогда отказалась выполнять требования ФБР и разрабатывать специальную версию iOS со встроенным «бэкдором» для обхода защиты паролем. Однако затем неизвестные хакеры обошли защиту.