Kaip programišiai randa saugumo spragas iPhone ir į jį įsilaužia
Nežiūrint milžiniškų „Apple“ pastangų apsaugoti jos įrenginiuose esančius duomenis, kartais pasirodo informacija apie tai, kad tai vienam tai kitam programišiui pavyko įsilaužti į „iPhone“. Kaip jie tai padaro?
„Motherboard“ žurnalistai atliko detalų tyrimą ir išsiaiškino kokiu būdu programišiai aptinka „iPhone“ pažeidžiamumus ir pasinaudodami jais iš įrenginio ištraukia vertingą informaciją.
2016 metų rugpjūtį programišius žinomas kaip Solnik, Las Vegas’e vykusioje „Black Hat“ konferencijoje pademonstravo duomenų esančių už duomenų šifravimą atsakingame Secure Enclave Processor (SEP) procesoriuje perėmimo ir analizės galimybę. Jis neatskleidė metodo kaip jis tai daro, didele dalimi dėl to, kad tai palengvintų gyvenimą jo konkurentams.
Dabar sužinota, kad Solnik komandai kažkokiu tai būdu pavyko gauti vieną iš „iPhone“ inžinerinių prototipų skirtų tik vidiniam „Apple“ naudojimui. Tokie prototipai vadinami „dev-fused“, juose nėra kai kurių apsaugos komponentų ir yra prieiga prie skirtingų operacinės sistemos dalių. Kitaip tariant, jie gali atrodyti taip lyg pats gamintojas juose būtų padaręs jailbreak’ą. Solnik komanda išstudijavo „dev-fused“ telefone įdiegtą programinę įrangą, o jei tiksliau jo Secure Enclave Processor dalį, ir išsiaiškino kaip apeiti SEP apsaugą.
Solnik komanda, kiti programišiai ir kompiuterinio saugumo specialistai medžioja ir radę pakloja nemenkas pinigų sumas, už tokius — „dev-fused“ įrenginius. Gavę juos atidžiai ištyrinėja ir aptinka „0-day“ pažeidžiamumus apie kuriuos nežino net pats gamintojas.
„Motherboard“ žurnalistai šiam tyrimui paaukojo kelis mėnesius. Jie pabendravo su kibernetinio saugumo specialistais, buvusiais ir esamais „Apple“ darbuotojais, jailbreak’us kuriančiais žmonėmis ir retų mobilių įrenginių kolekcionieriais. Jiems net pavyko gauti vieną iš „iPhone“ prototipų ir savarankiškai gauti root prieigą prie sisteminių failų ir svarbių įrenginyje vykstančių procesų.
Būtent tokie prototipai vertinami programišių ir saugumo ekspertų stambiose kompanijose. Jie leidžia pasiknisti „iOS“ operacinės sistemos ir „geležiniuose“ telefono komponentuose. Surinkti duomenys šioje sferoje triūsiantiems žmonėms ir kompanijoms labai vertingi. Jų pagalba jie kuria specialius instrumentus, kuriuos parduoda kitiems programišiams ar vyriausybinėms organizacijoms, specialiosioms ir teisėsaugos tarnyboms, kurios savo ruožtu šiuos įrankius naudoja įsilaužimui į nusikaltėlių, įtariamųjų, nukentėjusiųjų ar šiaip juos dominančių žmonių „iPhone“.
Kaip taisyklė tokios jų aptiktos saugumo spragos yra didelė komercinė paslaptis, nes nuo to kiek ilgai spraga išliks priklauso jų parduodamo įrankio veiksnumas ir, žinoma, kaina.
Viena iš priežasčių dėl kurių „iPhone“ laikomas vienu geriausiai apsaugotu išmaniuoju telefonu — SEP procesoriaus ir kelių kitų įrenginyje esančių duomenų saugumą užtikrinančių komponentų naudojimas. Už šių komponentų veikimą atsakinga programinė įranga yra užšifruota todėl įprastame, galutiniam naudotojui skirtame „iPhone“, esančio kodo apgrąžos (reverse-engineering) atlikimas yra neįmanomas.
Yra žinoma, kad į „iPhone“ įsilaužti skirtais įrankiais prekiaujanti Izraelio kibernetinio saugumo kompanija „Cellebrite“[1] superka „dev-fused“ įrenginius. Kompanijos įsilaužimui į „iPhone“ skirti įrenginiai parduodami atvirai ir kainuoja maždaug 15 000 JAV dolerių, o „eBay“ aukcionuose vos už 100 dolerių galima įsigyti ir senstelėjusius kompanijos modelius. Tokie įrenginiai kaip gelbėjimosi ratas įvairioms teisėsaugos agentūroms ir organizacijoms, nes ji leidžia tikslo pasiekti pigiau. JAV FTB, imigracijos ir muitinės tarnybos už tai, kad „Cellebrite“ įsilaužtų į „Apple“ ir „Google“ išmaniuosius telefonus yra sumokėjusi milijonus JAV dolerių.
„Apple“ akylai seka tokių prototipų buvimo vietas ir juos kontroliuoja todėl išnešti įrenginį iš „Apple“ biuro neįmanoma. Tokie įrenginiai „nuplaukia“ dažniausiai gamybos stadijoje iš Kinijoje esančios „Foxconn“ gamyklos. Žinoma ir čia stengiamasi, kad ne tik tokie įrenginiai, bet niekas kam nepriklauso neatsidurtų už gamyklos sienų. Tačiau čia kontrolė nors ir stipri, bet silpnesnė, o ir jos organizavimas gerokai sudėtingesnis nei „Apple“ biure. Kinijos gamyklose žmonės dažniausiai dirba vedini finansinių sumetimų ir visada atsiranda tokių, kurie rizikuodami būti išmesti iš darbo ar net patekti į kalėjimą susigundo už tokius įrenginius, kurie paprastam naudotojui neturi praktiškai jokios vertės, mokamais pinigais.
Išnešti visą įrenginį net iš milžiniškos „Foxconn“ gamyklos vargu ar pavyktų, todėl šie įrenginiai išnešami po komponentą. Gamyklos darbuotojai parduodantys komponentus dažniausiai net nesupranta kiek brangiai kainuoja tokie įrenginiai — jiems tai paprasčiausias pavogtas pusiau veikiantis telefonas.
Priešingai nei parduotuvėse parduodamuose „iPhone“, prototipai galima sakyti neturi operacinės sistemos, bent jau tokios kaip tai supranta paprastas naudotojas. Tokio įrenginio naudotojas jį įjungęs pamatys „Switchboard“ — inžinieriams skirtą meniu, kuriame matomi atskiri „iOS“ komponentai, kurių kiekvieną atskirai galima patyrinėti siekiant rasti iki šiol nežinomą pažeidžiamumą.
Kai kurie programišiai mano, kad „dev-fused“ įrenginių naudojimas ieškant sistemos pažeidžiamumų yra nesąžiningas ir neteisingas. Yra ir tokių, kurie su „dev-fused“ įrenginiais nenori turėti nieko bendra dėl galimybės patekti į teisiamųjų suolą, kur kaltintoju prieš juos stos toks technologijų gigantas kaip „Apple“.
Pas vieną iš kolekcionierių su kuriuo pavyko pabendrauti „Motherboard“ žurnalistams yra 14 „dev-fused“ prototipų. Jis nebando į juos įsilaužti ir neparduoda, o saugo kaip retus eksponatus ir žinoma mano juos esant investicija. Kuo jie senesni — tuo juos sunkiau gauti ir atitinkamai jie kainuoja brangiau.
Solnik įkūrė „OffCell“ startuolį, kurio pagrindinė veikla kurti informacijos saugumo ir įsilaužimo į įrenginius įrankius bei siekia pasirašyti pelningus kontraktus su vyriausybinėmis organizacijomis. 2017 metais „Apple“ buvo įdarbinusi Solnik kaip jos produktų auditorių, tačiau jis po poros savaičių „Apple“ paliko.
-
2018 metais FTB teismo ekspertas Flatley pavadino Apple niekšais, nes kompanija sustiprino savo sistemų saugumą. Jis taip pat liaupsino Izraelio kompaniją „Cellebrite“ kuriančią įsilaužimams skirtą, teisėsaugos naudojamą programinę įrangą sakydamas, kad „dar vieni velnio genijai “Cellebrite” daro tai bent kiek įmanomu“, matyt omenyje turėdamas tai, kad „Cellebrite“ daro pakenčiamu, įmanomu „Apple“ apsaugų nulaužimą. Daugiau apie tai skaitykite šiame straipsnyje. ↩