Apple блокирует взлом iPhone с iOS 11.3

Артём Баусов avatar | 19
FavoriteLoading В закладки
Apple блокирует взлом iPhone с iOS 11.3

Не так давно нам стало известно о новом устройстве GrayKey, которое позволяет правоохранительным органам взламывать любой iPhone. Кажется, с iOS 11.3 этот гаджет стал бесполезным.

Дело в том, что для взлома смартфонов компании требуется физическое подключение по порту Lightning.

iOS 11.3 запоминает, когда вы разблокировали iPhone (приложили палец/ввели пароль). Если этого не произошло повторно через 7 дней (168 часов), то порт блокируется программно.

Любопытно, почему Apple пошла именно таким путём. Видимо, в компании так и не удалось выявить уязвимость прошивки, раз пришлось ограничивать работоспособность порта Lightning.

В GrayShift же решили вопрос легко. Компания разослала всем своим клиентам письма с предупреждением о данной блокировке. [Cult Of Mac]

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (Проголосуйте первым за статью!)
undefined
iPhones.ru
Компания приняла кардинальные меры.
Вы должны авторизоваться или зарегистрироваться для комментирования.

🙈 Все комментарии

Форум →
  1. bassist avatar
    bassist19 апреля 2018
    8

    Программно ограничить порт правильный шаг эпл, так она вытянет из GrayShift все уязвимости айфона и сэкономит свои деньги.

    aisklyar avatar
    aisklyar19 апреля 2018
    0

    @bassist, дикая экономия на тестерах…

    AleX_another avatar
    AleX_another19 апреля 2018
    0

    @bassist, Так всё идёт к тому, чтобы никаких отверстий в “Афоне” не осталось. Всё без проводов. Какой-то мертворождённый девайс.

  2. iVillain avatar
    iVillain19 апреля 2018
    7

    Решила проблемму сказав клиентам, что они теперь сосут?) Оригинальное «решение» проблемы)

    Eduard Chobanyan avatar
    Eduard Chobanyan19 апреля 2018
    3

    @iVillain, они не это написали в письме, а то, что в течение 168 часов после последнего входа (с помощью пина, биометрии и т.п.) лайтнинг блокируется. Т.е. надо успеть ломануть в течение недели.

    [root@webhead]# avatar
    [root@webhead]#19 апреля 2018
    6

    @iVillain, согласно статье сосут клиенты фирмы по взлому.

    iVillain avatar
    iVillain19 апреля 2018
    0

    @[root@webhead]#, ну я это и имел ввиду)

    Александр Лютый avatar
    Александр Лютый19 апреля 2018
    2

    @[root@webhead]#, 5 дней сосут те, чей айфон, а потом те, кто пытается его взломать данным устройством.

    DnB avatar
    DnB19 апреля 2018
    0

    @iVillain, я бы сказал, “по нашему” ))

  3. pLoskutov avatar
    pLoskutov19 апреля 2018
    0

    Всего за 1000$ подскажу как ездить на автобусах бесплатно всю жизнь!

    pLoskutov avatar
    pLoskutov19 апреля 2018
    0

    @pLoskutov, ладно, так скажу – в устьКакаевске есть автобус #2к – у него не работает валидатор – просто проходите через него для вида приложив чего нибудь :)
    Профит

    Пробуйте так в других автобусах мира.

    pLoskutov avatar
    pLoskutov19 апреля 2018
    3

    @pLoskutov, блин. Позвонили из устькакаевска, сказали что починили валидатор.
    Так что что я вас предупредил что ли?!

    Dmitrij Michajlov avatar
    Dmitrij Michajlov19 апреля 2018
    0

    @pLoskutov, в Германии водитель проверяет билеты?

  4. Dozer avatar
    Dozer19 апреля 2018
    0

    А что такое автобус? :)

  5. Александр Лютый avatar
    Александр Лютый19 апреля 2018
    0

    У меня есть теория о том. как работает этот самый взломщик – это тупо брутфорс. Причём основан он на том баге, когда пароли ставили на 38 лет.
    Метод прост – перебор пинов.
    В случаем если ожидание на телефоне после n-го количества неправильных вводов становится длинным, “коробочка” по лайтнингу переводит часы айфона вперёд и продолжает ломат и так пока не вскроет.
    Ну а дальше всё слить не проблема. Так вот проблема “коробочки” будет в том. что переводя часы она автоматом заблочит лайтнинг. Финита.

    Ну это я так, просто предполагаю принцип работы.

  6. CodeByte avatar
    CodeByte19 апреля 2018
    0

    Данные по контактом пользователя и еще кучу инфы получали с любого смарта (ведроид или iOS не важно) просто при включенном вайфай, на раз два, лет за пять как минимум до всей этой шумихи, с помощью спец девайсов которые почти открыто демонстрировались на специализированных выставках для заинтересованных сторон. Там дыры и уязвимости на уровне модуля связи (возможно специально заложенные). Переписку с мессенджеров отдадут их владельцы сами, как и данные с облаков (хотя и не всем и не каждому). Про звонки и СМС уже и вовсе все давно все понятно, это опсосы давно все пишут и хранят.

    В общем если вся эта защита и полезна так это от разного рода кулхацкеров, а не от разного рода гос. органов. Хотя правоохранительным (вроде обычной полиции) возможно и впрямь нужно как-то измудряться для доступа к данным, как и прочим гос. органам отдельно взятых государств, т.к. эти дыры доступны не только лишь всем, и лишние сливы о них опять же не нужны.

    PS
    Когда Дуров выкладывал приложение в App Store он априори предоставил все алгоритмы шифрования, согласно соглашению Apple по публикации приложений которые их используют. Почему он не хочет ими делится конкретно с гос. структурами РФ вопрос отдельный, как и то зачем ему нужна была вся это комедия.

    j.raw avatar
    j.raw20 апреля 2018
    0

    @CodeByte, мамкины аналитеги подъехали

    CodeByte avatar
    CodeByte21 апреля 2018
    0

    @j.raw, Давно занялись аналитикой? Как здоровье мамы?

    Exieros avatar
    Exieros20 апреля 2018
    0

    @CodeByte, что за дичь ты несешь? «Почему он не хочет ими делиться с гос. структурами…» – а ничего, что алгоритмы шифрования mproto давно в открытом доступе и их может посмотреть и использовать в своих целях любой. Другой вопрос про ключи шифрования – к ним не дожно быть доступа ни у кого кроме участников переписки.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь