DAJ CYNK

Jak FBI odblokowało telefon zamachowca Donalda Trumpa?

Lech Okoń

Wydarzenia

Jak FBI odblokowało iPhone zamachowca Donalda Trumpa - wyjaśniamy

FBI błyskawicznie uzyskało dostęp do telefonu Thomasa Matthew Crooksa, zamachowca byłego prezydenta USA Donalda Trumpa. Jak służbom udało się tak szybko złamać zabezpieczenia iPhone'a?

Kluczowym elementem w ustaleniu motywów działań Thomasa Matthew Crooksa było zbadanie zawartości jego iPhone'a. To tam mogły się znajdować notatki, prywatne rozmowy, zdjęcia i inne dane będące obiektem zainteresowania kilku agencji rządowych. Już po kilku dniach FBI informuje o złamaniu zabezpieczeń, jak jednak tego dokonało?

FBI nie komentuje, by nie tracić swojej przewagi, ale metod jest wiele

Pomimo szyfrowania danych i zabezpieczeń biometrycznych współczesne smartfony nigdy nie były, nie są i pewnie nie będą w 100% niedostępne dla osób i instytucji dysponujących odpowiednio dużymi środkami.

Na świecie istnieją firmy, które gromadzą informację o lukach 0-day w zabezpieczeniach urządzeń elektronicznych, którymi potem handlują w charakterze doradców lub dostawców gotowych narzędzi je wykorzystujących. Czym są luki 0-day? To takie podatności oprogramowania, których twórcy oprogramowania dla danego sprzętu jeszcze nie znali i deweloperzy mieli zero dni na zidentyfikowanie i załatanie luki, zanim ona zostanie wykorzystana przez atakujących.

Szara strefa i prototypy za setki tys. dolarów

Dyskusyjny jest przy tym sposób uzyskiwania dostępu do informacji o takich lukach, bo często pochodzą one z wykradzionych prototypów urządzeń ze wczesnymi wersjami oprogramowania. Takie sprzęty, będące własnością majątkową i intelektualną danego producenta, potrafią osiągać zawrotne ceny na czarnym rynku. Dotyczy to szczególnie iPhone'ów, które kolekcjonuje w dużych ilościach izraelski Cellebrite.

Cellebrite to znany od lat dostawca różnego rodzaju aplikacji przekraczających zabezpieczenia smartfonów. Już w 2009 roku zaprezentował UFED Physicial Pro, pozwalający na odczytywanie kompletu danych z telefonów, nawet gdy sprzęt został uprzednio wymazany. I to właśnie za trzyletnią licencję kolejnej generacji tego programu zapłaciła w 2023 roku 6,5 mln zł Komenda Główna Policji. I to też dane tej aplikacji wyciekły do sieci, ujawniając rozrzutne zakupy polskiej policji. Aż chciałoby się powiedzieć, nosił wilk razy kilka, ponieśli i wilka. Wracjąc jednak...

Oprócz rozwiązań Cellebrite, FBI mogło też skorzystać z oprogramowania Graykey. To narzędzie stworzone przez firmę Grayshift, które potrafi odblokować większość nowych iPhone'ów. I choć korzystanie z takich narzędzi przez służby może budzić kontrowersje, w końcu do ich stworzenia było konieczne złamanie prawa w pewnym zakresie, gdy nie ma innego wyjścia, organy ścigania po nie sięgają.

Wystarczy przypomnieć próby odblokowania iPhone'a terrorysty odpowiedzialnego za zabicie 14 osób w San Bernardo w 2016 roku — FBI wykupiło wtedy odpowiednią licencję od Cellebrite, by następnie odbić się od ściany, bo iPhone 5c był zbyt nowy i aplikacja nie była w stanie go złamać.

Tamtejsza sprawa przyniosła wiele kontrowersji, bo FBI publicznie skrytykowało odmowę firmy Apple sprawie pomocy przy odblokowaniu telefonu. Na początkowym etapie biuro usiłowało zmusić Apple'a, by ten przygotował narzędzie zapewniające tylne drzwi do iPhone'ów, ale prośba ta została wycofana na zaledwie dzień przez rozprawą, bo jak podało FBI — udało im się odblokować telefon z pomocą strony trzeciej.

Z przyczyn obiektywnych FBI nie podaje, z jakich narzędzi skorzystało ani w 2016 roku, ani obecnie. W końcu liczone w nawet milionach dolarów licencje za oprogramowanie wykorzystujące różnego rodzaju exploity muszą na siebie zarobić też w kolejnych sprawach.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Jonah Elkowitz / Shutterstock.com, donut3771 / Envato

Źródło tekstu: xda, cnn, Enlace Hacktivista, oprac. wł