După cum știm cu toții că FBI a plătit un milion de dolari pentru a debloca iPhone-ul unui terorist. Cu toate acestea, un cercetător de la Universitatea din Cambridge a reușit să spargă acel iPhone 5C și, de asemenea, cercetătorul arată că doar cu câteva modificări, FBI ar fi putut hackera iPhone în doar 100 de dolari.
FBI-ul nu are experți în securitatea DIY? deoarece FBI ar fi putut pirata iPhone în doar 100 de dolari, în loc să cheltuiască 1,3 milioane de dolari. Oricum, faimosul birou, care s-a împiedicat săptămâni întregi de deblocarea unui iPhone 5c care aparținea unuia dintre autorii masacrului din San Bernardino, citise cu oarecare amărăciune rezultatele unui studiu al unui cercetător de la Universitatea Cambridge din Marea Britanie.
Da, cercetătorul de securitate, Serghei Skorobogatov reușește să ocolească garanțiile sau valorile mobiliare care au fost puse de Apple și arătate de FBI către explica dificultatea sa în accesarea smartphone-ului unui terorist, San Bernardino: datorită limitei numărului de procese pentru deblocarea codului dispozitiv. După 10 încercări nereușite, dispozitivul a fost lovit de efectul Apple, da, deoarece Apple a programat acest sistem ștergeți toate datele sale, prin urmare, stricând orice speranță a poliției de a recupera toate informațiile utile pentru ei anchetă.
Cercetătorul de securitate, Serghei Skorobogatov de la Universitatea din Cambridge a reușit să pirateze acest lucru iPhone 5C și, de asemenea, cercetătorul arată că doar cu câteva modificări, FBI ar fi putut pirata iPhone doar $100. Da, sună nebunesc, dar, de fapt, este adevărat.
Potrivit cercetătorului de securitate, Serghei Skorobogatov a folosit hack-ul fără a folosi echipamente scumpe. El a folosit piese ieftine în loc de piese scumpe, pe care le-a cumpărat la un magazin local de electronice. Hackarea unui PIN de patru cifre ar fi tehnica care poate dura până la 20 de ore.
Pentru a face acest lucru, cercetătorul Serghei Skorobogatov folosește o tehnică cunoscută sub denumirea de tehnica ‘Nand mirroring’. Folosirea echipamentelor disponibile în comerț și a echipamentului vă va costa, de asemenea, mai puțin de o sută de dolari, cu cruzime de precizie Skorobogatov că reușește să creeze copii ale memoriei Flash ale telefonului - cât vrea el - pentru a crește numărul PIN-ului încercări. Iată ce a spus cercetătorul în securitate: „Nu necesită echipamente scumpe și sofisticate. Toate piesele necesare sunt ieftine și au fost obținute de la distribuitorii locali de electronică ”.
Deci, aceasta este prima ilustrare publică a procesului real de oglindire hardware Nand pentru iPhone 5C. În calitate de cercetător în domeniul securității, Serghei Skorobogatov a adăugat că „Orice atacator cu abilități tehnice suficiente ar putea repeta experimentele cu ușurință”. Cu toate acestea, până acum atât FBI-ul, cât și Apple nu au comentat cercetările lui Skorobogatov.
Serghei Skorobogatov a detaliat întregul proces într-un hârtie nouă și a reușit să intre pe un iPhone 5c blocat folosind tehnica de oglindire NAND.
Iată demonstrația video, în care Skorobogatov a explicat tehnica NAND Mirroring: -