Ключевые выводы
- ФБР использовало инструменты Cellebrite, чтобы взломать телефон Крукса и получить доступ к уязвимостям нулевого дня.
- Такие компании, как NSO Group, используют программное обеспечение в интересах агентств, рискуя конфиденциальностью данных.
- Такие инструменты, как Graykey, могут быстро получить доступ к новейшим устройствам, несмотря на исправления производителя.
После покушения на бывшего президента США Дональда Трампа несколько американских агентств расследуют мотивы действий Томаса Мэтью Крукса. Большую роль в этом играет его смартфон, поскольку он может хранить личные разговоры, заметки и другие данные, которые могут помочь правоохранительным органам понять его мотивы. Через пару дней ФБР заявило, что получило доступ к его телефону. Однако, как им это удалось, учитывая современные средства защиты, предлагаемые смартфонами в наши дни?
Поскольку все современные смартфоны Android и iPhone предлагают полное шифрование устройства, внимательные любители технологий заметили, что бюро, вероятно, имеет доступ к инструментам, которые могут взломать смартфоны, вероятно, таким образом, который производители этих смартфонов тоже не обязательно одобрили бы. Пока что об устройстве мало что известно, но ФБР заявило в своем заявлении, что его технические специалисты «успешно получили доступ к телефону Томаса Мэтью Крукса, и они продолжают анализировать его электронные устройства».
С тех пор мы узнали, согласно Блумбергчто ФБР использовало программное обеспечение Cellebrite, чтобы проникнуть в «более новый Samsung модель» под управлением Android.
Как ФБР взломало телефон Томаса Мэтью Крукса?
Есть компании, которые придерживаются уязвимостей нулевого дня.
Прежде всего, важно понимать контекст того, что такое уязвимость 0-day. Уязвимость 0-day, часто называемая просто «нулевой день», — это уязвимость безопасности в программном обеспечении, которая неизвестна поставщику или разработчику. Это означает, что у разработчика было «ноль дней» для устранения и исправления уязвимости, прежде чем ею смогут воспользоваться злоумышленники. Когда дело касается Android или iPhone В случае смартфонов эти уязвимости вызывают особую озабоченность, поскольку хранящиеся на этих устройствах данные носят личный и конфиденциальный характер.
В контексте недавнего инцидента, когда ФБР получило доступ к определенному смартфону, Блумберг Сообщается, что ФБР обратилось за помощью к израильской компании Cellebrite, чтобы получить доступ к смартфону. Вспоминая события 2016 года, ФБР публично раскритиковало Apple за отказ разблокировать телефон стрелка из Сан-Бернардино. Вскоре после этого ФБР объявило, что получило доступ к смартфону без помощи Apple. Первоначально ФБР пыталось подать на Apple в суд, чтобы заставить компанию создать программное обеспечение, обеспечивающее бэкдор, но отозвало свой запрос за день до слушания, сославшись на то, что ему удалось разблокировать телефон с помощью третьей стороны. На тот момент не было раскрыто, кто была эта третья сторона.
2:33

Связанный
Лучшие телефоны 2024 года
Хотите новый смартфон и не знаете, что выбрать? Вот наше экспертное руководство по выбору лучшего смартфона для вас.
Есть ряд компаний, способных эксплуатировать эти смартфоны, и Cellebrite — лишь одна из них. В то время как Google и Apple мира попытаются заставить кого-то потратить время на сообщение о серьезной уязвимости, правда в том, что эти компании могут заработать много денег, скрывая эти уязвимости и вместо этого используя их для помощи правоохранительным органам и даже потенциально вредоносным клиентам. 404 Медиа Сообщается, что Celebrite получила доступ к матрице поддерживаемых устройств, которые может взломать, что говорит о том, что устройства с iOS 17.4 в настоящее время полностью защищены от инструментов компании.
Еще одна компания, обвиняемая в оказании помощи правительствам в прошлом, — это NSO Group. NSO Group — это израильская фирма киберразведки, которая, как выяснилось, разработала шпионское ПО под названием «Pegasus». NSO позиционировала это ПО как способ борьбы с преступностью и терроризмом, но сообщалось, что несколько правительств (возможно, включая некоторые ветви правительства США) использовали его для слежки за политическими оппонентами, журналистами и активистами по правам человека.
Pegasus был в конечном итоге исправлен в 2021 году после отчета Pegasus Project и исправлен снова в сентябре 2023 года после того, как он был обновлен для использования другого эксплойта. Существует целый бизнес вокруг получения доступа к телефонам и шпионажа за телефонами, поэтому неудивительно, что ФБР удалось заручиться помощью кого-то, кто помог взломать какое бы то ни было устройство.
ФБР, по-видимому, обратилось к Cellebrite
Хотя есть и другие варианты
По словам Купера Квинтина, исследователя в области безопасности и старшего технического специалиста Electronic Frontier Foundation, который говорил с Грань До того, как стало известно, что ФБР использовало Cellebrite, это уже считалось весьма вероятным. Cellebrite — еще одна израильская компания, которая может предоставить правоохранительным органам мобильные инструменты для извлечения, хотя также говорилось, что ФБР, как ожидается, будет иметь собственные внутренние инструменты, которые оно либо закупило у других компаний, либо одолжило у других ветвей власти, либо даже разработало самостоятельно.
Cellebrite — далеко не единственный вариант. Graykey — это программное обеспечение, которое, как говорят, способно получить доступ к Samsung Galaxy Серия S24, iPhone на iOS 17 и Google Pixel 6 и Google Pixel 7. Это инструмент, который, по словам компании, может «обеспечить доступ в тот же день к новейшим устройствам iOS и Android — часто менее чем за час». Эти инструменты обычно не одобряются производителями смартфонов, и когда обнаруживаются уязвимости, позволяющие им работать, они быстро исправляются.
В результате, хотя подробности того, как именно ФБР получило доступ к телефону Крукса, остаются неизвестными, Блумберг сообщает, что компания предложила ФБР дополнительную поддержку во взломе устройства. Bloomberg далее поясняет, что «программное обеспечение Cellebrite может получить доступ к телефону различными способами, включая отключение встроенных механизмов телефона, которые блокируют повторные попытки ввода пароля, одновременно генерируя миллионы кодов для попытки входа. Неясно, какой метод использовало ФБР для разблокировки телефона Крукса».
Более того, по-видимому, программное обеспечение разблокировало устройство за 40 минут. Это поразительно короткое время, но мы не знаем конкретных обстоятельств, что это было за устройство, или способа, которым Крукс защитил свое устройство. В случае со стрелком из Сан-Бернардино, после того как в конце концов получил доступ к его телефону, ФБР не нашло никакой дополнительной информации о мотиве или намерении, поскольку это был просто рабочий телефон. Хотя на этот раз на его устройстве были обнаружены потенциальные зацепки, мы подождем, чтобы увидеть, появится ли что-нибудь еще.