Veja como o FBI entrou no iPhone do atirador de San Bernardino – Zedd Brasil


O FBI fez parceria com uma empresa de segurança australiana chamada Azimuth Security para obter acesso a um iPhone vinculado a 2015. Tiroteio em San Bernardino, para novo relatório de The Washington Post revela. Até agora, os métodos que o FBI usou para acessar o iPhone eles foram mantidos em segredo. Ficou claro que a Apple não estava envolvida, já que a empresa se recusou a construir uma porta dos fundos no telefone. iniciar uma batalha legal isso só terminou depois que o FBI conseguiu hackear o telefone.

O telefone que estava no centro da luta foi apreendido depois que seu dono, Syed Rizwan Farook, realizou um ataque que matou 14 pessoas. O FBI tentou entrar no telefone, mas não conseguiu devido ao recurso do iOS 9 que apagava o telefone após um certo número de tentativas de senha sem sucesso. A Apple tentou ajudar o FBI de outras maneiras, mas se recusou a construir um sistema de desvio de senha para o escritório, dizendo que tal porta dos fundos diminuir permanentemente a segurança de seus telefones.

Depois que o FBI anunciou que havia obtido acesso ao telefone, houve a preocupação de que a segurança da Apple pudesse ter sido profundamente comprometida. Mas de acordo com The Washington Post, a exploração era simples: o Azimuth basicamente encontrou uma maneira de adivinhar a senha quantas vezes quisesse, sem limpar o telefone, permitindo que o escritório atendesse o telefone em questão de uma hora.s.


Os detalhes técnicos de como a função de apagamento automático foi contornada são fascinantes. O hacking real foi supostamente executado por dois funcionários do Azimuth que obtiveram acesso ao telefone explorando uma vulnerabilidade em um módulo de software desenvolvido pela Mozilla. A Apple supostamente usou esse código em iPhones para permitir o uso de acessórios com a porta Lightning. Assim que os hackers obtiveram o acesso inicial, eles foram capazes de encadear mais dois exploits, dando-lhes controle total sobre o processador principal, permitindo-lhes executar seu próprio código.

Depois de ter esse poder, eles puderam escrever e testar um software que adivinhava cada combinação de senha, ignorando qualquer outro sistema que bloqueasse ou apagasse o telefone. A cadeia de exploits, da porta do Lightning ao controle do processador, era chamada de Condor. No entanto, como acontece com muitos feitos, não durou muito. A Mozilla supostamente consertou a exploração da porta do Lightning um ou dois meses depois como parte de uma atualização padrão, que foi posteriormente adotada pelas empresas que usam o código, incluindo a Apple.

No final, não aconteceu muita coisa como resultado do esforço. O FBI Supostamente não recebi nenhuma informação útil do telefone, e o escritório nunca estabeleceu um precedente legal para saber se o governo poderia forçar as empresas a comprometer a segurança de seus dispositivos. Em 2017, um juiz decidiu que o FBI não precisava revelar como ele havia entrado no iPhone, ou quem o ajudou, devido a preocupações de que a misteriosa empresa enfrentaria ataques de cibersegurança como uma reação por ajudar o FBI se sua identidade se tornasse pública.


Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *