Как взломать iPhone
Содержание
1 От чего зависит успех взлома iPhone?
1.1 Установлен ли код блокировки?
1.2 Установлен ли пароль на резервную копию?
1.3 Джейлбрейк и физическое извлечение данных
1.4 Известен ли код блокировки?
1.5 Экран устройства заблокирован или разблокирован?
2 Включен iPhone или выключен?
3 В каких случаях можно взломать код блокировки экрана
4 Как работает взлом кода блокировки
5 Режим USB Restricted Mode
6 Что делать, если телефон заблокирован, сломан или его вовсе нет
7 Заключение
В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.13 августа Русская служба Би-би-си сообщила о закупке Следственным комитетом аппаратуры для взлома iPhone, которая вскроет самый свежий iPhone всего за девять минут. Не верите? Я тоже не верю, что такое могло опубликовать столь солидное издание, но факт остается фактом.
Хочется прокомментировать фразу эксперта Дмитрия Сатурченко: «Израильской Cellebrite для взлома iPhone 7 или 8 нужно больше суток, а извлеченные данные требуют серьезной аналитики. MagiCube обрабатывает тот же iPhone за девять минут, при этом оборудование заточено на получение чувствительных данных из мессенджеров, где содержится 80–90% интересной информации».
У неподготовленного читателя может создаться впечатление, что можно просто взять любой iPhone и извлечь из него информацию об использовании мессенджеров. Это не так по многим причинам. Начнем с того, что MagiCube — дубликатор жестких дисков, а мобильные устройства анализирует другой комплекс. iPhone тоже подойдет не любой, а работающий строго под управлением iOS 10.0–11.1.2 (то есть ни разу не обновлявшийся после 2 декабря 2017 года). Далее нам потребуется узнать (у пользователя) или взломать (сторонними решениями — GrayKey или Cellebrite) код блокировки. И вот после этого, разблокировав телефон, можно подключать его к китайскому комплексу и извлекать информацию.
Несмотря на это, новость разошлась по массе изданий. «Специалисты» из SecurityLab, не удосужившись ни поставить ссылку на первоисточник, ни даже указать автора, пишут: «Следственный комитет закупил аппаратуру для получения доступа к переписке». «По словам экспертов, для взлома последних моделей iPhone комплексу MagiCube требуется порядка десяти минут».
Что же, в конце концов, происходит? Можно ли взломать iPhone 7 или 8 за девять минут? Действительно ли решение iDC-4501 (а вовсе не MagiCube, который является всего лишь дубликатором жестких дисков) превосходит технологии Cellebrite и Grayshift? Наконец, как же все-таки можно взломать iPhone? Попробуем разобраться, что же именно закупил Следственный комитет, как и когда это работает и что делать в тех 99% случаев, когда комплекс не справляется с задачей.
От чего зависит успех взлома iPhone?
Прежде чем пытаться получить доступ к iPhone, давайте разберемся, что и при каких условиях можно сделать. Да, у нас была масса публикаций, в том числе и весьма детальных, в которых мы описывали различные способы взлома устройств. Но вот перед вами лежит черный кирпичик. Каким из многочисленных способов и какими инструментами вы собираетесь воспользоваться? Получится ли это сделать вообще, а если получится — сколько времени займет взлом и на что вы можете рассчитывать в результате?
Да, очень многое зависит от модели устройства и установленной на нем версии iOS (которую, кстати, нужно еще узнать — и, забегая вперед, скажу: далеко не факт, что вам это удастся). Но даже iPhone вполне очевидной модели с точно известной версией iOS может находиться в одном из множества состояний, и именно от этого будет зависеть набор доступных вам методов и инструментов.
Для начала давайте договоримся: мы будем рассматривать исключительно поколения iPhone, оборудованные 64-разрядными процессорами, то есть модели iPhone 5S, все версии iPhone 6/6s/7/8/Plus и текущий флагман — iPhone X. С точки зрения взлома эти устройства отличаются мало (за исключением старых поколений в случае, если у вас есть доступ к услугам компании Cellebrite).
Установлен ли код блокировки?
Apple может использовать максимально стойкое шифрование, наворотить сложнейшую многоуровневую защиту, но защитить пользователей, которым «нечего скрывать», не сумеет никто. Если на iPhone не установлен код блокировки, извлечь из него данные — дело тривиальное. Начать можно за те самые девять минут, о которых говорилось в статье Би-би-си. Вероятно, процесс займет более длительное время: на копирование 100 Гбайт данных уходит порядка двух часов. Что для этого требуется?
Во-первых, подключите телефон к компьютеру, установите доверенные отношения и создайте резервную копию. Для этого можно использовать даже iTunes (предварительно обязательно отключите в нем двустороннюю синхронизацию), но специалисты предпочтут свое ПО.
Установлен ли пароль на резервную копию?
Не установлен? Установите и сделайте еще одну резервную копию!
взлом iphone
Зачем устанавливать пароль на бэкап?
Дело в том, что заметная часть информации в резервных копиях iOS шифруется даже тогда, когда пользователь такого пароля не устанавливал. В таких случаях для шифрования используется уникальный для каждого устройства ключ. Лучше установить на бэкап любой известный вам пароль; тогда резервная копия, включая «секретные» данные, будет зашифрована этим же паролем. Из интересного — вы получите доступ к защищенному хранилищу keychain, то есть ко всем паролям пользователя, сохраненным в браузере Safari и многих встроенных и сторонних приложениях.
А что, если пароль на резервную копию установлен и я его не знаю?
Маловероятно для людей, которым нечего скрывать, но все же? Для устройств, работающих на старых версиях iOS (8.x–10.x), единственный вариант — перебор. И если для iOS 8–10.1 скорость атаки была приемлемой (сотни тысяч паролей в секунду на GPU), то начиная с iOS 10.2 лобовая атака не вариант: скорость перебора не превышает сотни паролей в секунду даже при использовании мощного графического ускорителя. Впрочем, можно попробовать извлечь пароли, которые пользователь сохранил, например, в браузере Chrome на персональном компьютере, составить из них словарик и использовать его в качестве базового словаря для атаки. (Не поверите: такая простая тактика срабатывает примерно в двух случаях из трех.)
А вот устройства на iOS 11 и 12 позволяют запросто сбросить пароль на резервную копию прямо из настроек iPhone. При этом сбросятся некоторые настройки, такие как яркость экрана и пароли WiFi, но все приложения и их данные, а также пароли пользователя в keychain останутся на месте. Если есть код блокировки, его потребуется ввести, но если он не установлен, то сброс пароля на бэкап — дело нескольких кликов.
взлом iphone
Для сброса пароля на резервную копию используйте команду Reset All Settings. Она сбросит лишь некоторые настройки, включая пароль на бэкап, но не затронет данные
Что еще можно извлечь из устройства с пустым кодом блокировки?
Не прибегая к джейлбрейку, совершенно спокойно можно извлечь следующий набор данных:
полную информацию об устройстве;
информацию о пользователе, учетных записях Apple, номере телефона (даже если SIM-карту извлекли);
список установленных приложений;
медиафайлы: фото и видео;
файлы приложений (например, документы iBooks);
системные журналы crash logs (в них, в частности, можно обнаружить информацию о приложениях, которые были впоследствии деинсталлированы из системы);
уже упомянутую резервную копию в формате iTunes, в которую попадут данные многих (не всех) приложений и пароли пользователя от социальных сетей, сайтов, маркеры аутентификации и многое другое.
взлом iphone
Примерно так выглядит интерфейс приложения, которое извлекает информацию из iPhone
Джейлбрейк и физическое извлечение данных
Если вам не хватило информации, извлеченной из бэкапа, или если не удалось подобрать пароль к зашифрованной резервной копии, остается только джейл. Сейчас jailbreak существует для всех версий iOS 8.x, 9.x, 10.0–11.2.1 (более ранние не рассматриваем). Для iOS 11.3.x есть джейл Electra, который работает и на более ранних версиях iOS 11.
Для установки джейлбрейка нужно воспользоваться одной из публично доступных утилит (Meridian, Electra и так далее) и инструментом Cydia Impactor. Существуют альтернативные способы взлома — например, эскалация привилегий без установки публичного джейлбрейка при помощи эксплуатации известной уязвимости (напомню, для iOS 10–11.2.1 это одна и та же уязвимость, информацию о которой, включая готовый исходный код, опубликовали специалисты Google). Объединяет все эти способы общий момент: для их использования необходимо, чтобы iPhone был разблокирован и связан с компьютером (установлены доверенные отношения).
Следующий шаг — извлечение образа файловой системы. Для этого в лучшем случае достаточно открыть с телефоном сессию по протоколу SSH и выполнить на iPhone цепочку команд; в более сложных случаях потребуется вручную прописать нужные пути в PATH либо воспользоваться готовым продуктом. Результатом будет файл TAR, переданный через туннельное соединение.
Если на смартфоне установлена iOS 11.3.x, ставить джейлбрейк придется вручную, а для извлечения информации воспользоваться утилитой iOS Forensic Toolkit или другой подобной.
Если же на iPhone работает iOS 11.4 или более свежая версия, то джейл придется отложить на неопределенное время — пока сообщество разработчиков не нащупает очередную незакрытую уязвимость. В этом случае вам послужит резервная копия (а также извлечение общих файлов приложений, фотографий и медиафайлов и некоторых системных журналов).
Разумеется, в резервную копию попадает не все. К примеру, в ней не сохраняется переписка в Telegram, в нее не попадают сообщения электронной почты, а история данных местоположения пользователя исключительно лаконична. Тем не менее резервная копия — это уже немало.
А что, если пользователь не совсем беспечен и все-таки установил код блокировки?
взлом iphone
Даже самые беспечные пользователи вынуждены использовать пасскод, если таково требование политики безопасности их работодателя или если они хотят использовать Apple Pay. И здесь два варианта: или код блокировки известен, или нет. Начнем с простого.
Известен ли код блокировки?
Если вы знаете код блокировки, то можете сделать с устройством практически что угодно. Включить и разблокировать — в любой момент. Поменять пароль от Apple ID, сбросить привязку к iCloud и отключить iCloud lock, включить или выключить двухфакторную аутентификацию, сохранить пароли из локального keychain в облако и извлечь их оттуда. Для устройств с iOS 11 и более новых — сбросить пароль на резервную копию, установить собственный и расшифровать все те же пароли от сайтов, разнообразных учетных записей и приложений.
В iOS 11 и более новых код блокировки, если он установлен, потребуется и для установки доверенных отношений с компьютером. Это необходимо как для снятия резервной копии (здесь могут быть и другие варианты — например, через файл lockdown), так и для установки джейлбрейка.
взлом iphone
Для установки доверия между iPhone и компьютером в iOS 11 и более новых требуется ввести код блокировки
Сможете ли вы установить джейлбрейк и вытащить те немногие, но потенциально ценные для расследования данные, которые не попадают в резервную копию? Это зависит от версии iOS:
iOS 8.x–9.x: джейлбрейк есть практически для всех комбинаций ОС и платформ;
iOS 10.x–11.1.2: джейлбрейк использует открытый эксплоит, обнаруженный специалистами Google. Работает на всех устройствах;
iOS 11.2–11.3.x: джейлбрейк существует и может быть установлен;
iOS 11.4 и выше: в настоящий момент джейла не существует.
Итак, закупленный Следственным комитетом комплекс iDC-4501 позволяет достичь эскалации привилегий в iPhone, работающих под управлением iOS версий с 10.0 по 11.1.2 включительно, после чего извлечь из устройства данные.
А что, если код блокировки неизвестен?
В этом случае вероятность успешно извлечь хоть что-нибудь начинает снижаться. Впрочем, и здесь не все потеряно — в зависимости от того, в каком состоянии поступил на анализ телефон и какая версия iOS на нем установлена.
Экран устройства заблокирован или разблокирован?
Далеко не всегда в руки полиции попадает заблокированный телефон, для которого известен код блокировки. Довольно типична «просьба» полицейского: «Передайте мне телефон. Разблокируйте!» По словам самих работников полиции, если говорить уверенным тоном, да еще и на месте происшествия, люди часто выполняют просьбу. Спустя 10–15 минут «они начинают думать», но уже поздно: получить назад разблокированное устройство вряд ли удастся. Более того, у полиции может быть ордер, в котором будет прописано разрешение на разблокировку устройства при помощи датчика отпечатков или лица пользователя против воли владельца (а вот узнать таким же образом код блокировки может не получиться в зависимости от юрисдикции).
Apple встроила в iOS защиту от таких действий полиции, ограничив период, в течение которого датчики Touch ID и Face ID сохраняют работоспособность. Спустя определенное время, которое может отсчитываться как с момента последней разблокировки вообще, так и с момента последнего ввода кода блокировки, iPhone при очередной попытке разблокировать устройство предложит ввести код блокировки.
как взломать iphone
С утра телефон попросил ввести код блокировки
Не будем подробно останавливаться на этой теме, тем более что о ней мы уже писали. Достаточно упомянуть, что биометрические датчики отключаются спустя 48 часов с момента последней разблокировки, или спустя восемь часов, если пользователь не вводил код блокировки в течение шести дней, или после пяти неудачных попыток сканирования, или после того, как пользователь активирует режим SOS, который появился в iOS 11.
Итак, в мои руки попал iPhone, экран которого разблокирован. Какие мои действия?
Постарайтесь отключить автоматическую блокировку экрана в настройках. Учтите, что, если на телефоне установлена корпоративная политика Exchange или MDM, такая возможность может быть заблокирована.
Подключите телефон к компьютеру и попытайтесь установить доверенные отношения. Для iOS c 8 по 10 для этого достаточно подтвердить запрос Trust this computer, а вот для iOS 11 и выше вам потребуется ввести код блокировки. Если же код блокировки неизвестен, попытайтесь найти на компьютере пользователя файл lockdown (о том, что это такое и где хранится, мы уже неоднократно писали).
Если удалось установить доверенные отношения, создайте резервную копию.
Если же доверенные отношения установить не удалось, а файл lockdown не нашелся или срок его действия истек, вам придется воспользоваться комплексом GrayKey для подбора кода блокировки или услугами Cellebrite (их оказывают только полиции и спецслужбам некоторых стран).
как взломать iphone
Корпоративная политика безопасности не позволяет отключить автоматическую блокировку. Выход? Выделить человека, который будет тыкать в телефон, чтобы тот не спал
Подробнее про файлы lockdown можно почитать в статье «Как извлечь данные из iPhone«. В двух словах: для того чтобы начать обмениваться данными с компьютером, iPhone требует установить доверенное соединение, в процессе которого создается пара криптографических ключей. Один из ключей сохраняется в самом устройстве, а второй передается на компьютер, где и хранится в виде обычного файла. Если такой файл скопировать на другой компьютер или подсунуть телефону при помощи специального ПО, то телефон будет уверен, что общается с доверенным компьютером. Сами файлы сохраняются здесь:
в Windows Vista, 7, 8, 8.1, Windows 10 это %ProgramData%\Apple\Lockdown. Например:
\ProgramData\Apple\Lockdown\6f3a363e89aaf8e8bd293ee839485730344edba1.plist
в Windows XP это файл %AllUsersProfile%\Application Data\Apple\Lockdown. Выглядеть полный путь будет примерно так:
C:\Documents and Settings\All Users\Application Data\Apple\Lockdown\6f3a363e89aaf8e8bd293ee839485730344edba1.plist
в macOS это файл /var/db/lockdown.
В названии файла присутствует уникальный идентификатор устройства (iPhone или iPad). Узнать его довольно легко — достаточно выполнить запрос при помощи Elcomsoft iOS Forensic Toolkit. UUID будет сохранен в файл XML.
<?xml version="1.0″ encoding="UTF-8″?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<…>
<key>UniqueDeviceID</key>
<string>0a226c3b263e004a76e6199c43c4072ca7c64a59</string>
</dict>
</plist>
Содержание
1 От чего зависит успех взлома iPhone?
1.1 Установлен ли код блокировки?
1.2 Установлен ли пароль на резервную копию?
1.3 Джейлбрейк и физическое извлечение данных
1.4 Известен ли код блокировки?
1.5 Экран устройства заблокирован или разблокирован?
2 Включен iPhone или выключен?
3 В каких случаях можно взломать код блокировки экрана
4 Как работает взлом кода блокировки
5 Режим USB Restricted Mode
6 Что делать, если телефон заблокирован, сломан или его вовсе нет
7 Заключение
В этой статье мы подробно расскажем о том, что происходит с iPhone в криминалистической лаборатории. Мы выясним, насколько реально взломать защиту iOS разных версий и что для этого понадобится в разных случаях. Мы уже описывали несколько сторон этого процесса, но сегодня разберем его целиком и постараемся охватить все возможные варианты.13 августа Русская служба Би-би-си сообщила о закупке Следственным комитетом аппаратуры для взлома iPhone, которая вскроет самый свежий iPhone всего за девять минут. Не верите? Я тоже не верю, что такое могло опубликовать столь солидное издание, но факт остается фактом.
Хочется прокомментировать фразу эксперта Дмитрия Сатурченко: «Израильской Cellebrite для взлома iPhone 7 или 8 нужно больше суток, а извлеченные данные требуют серьезной аналитики. MagiCube обрабатывает тот же iPhone за девять минут, при этом оборудование заточено на получение чувствительных данных из мессенджеров, где содержится 80–90% интересной информации».
У неподготовленного читателя может создаться впечатление, что можно просто взять любой iPhone и извлечь из него информацию об использовании мессенджеров. Это не так по многим причинам. Начнем с того, что MagiCube — дубликатор жестких дисков, а мобильные устройства анализирует другой комплекс. iPhone тоже подойдет не любой, а работающий строго под управлением iOS 10.0–11.1.2 (то есть ни разу не обновлявшийся после 2 декабря 2017 года). Далее нам потребуется узнать (у пользователя) или взломать (сторонними решениями — GrayKey или Cellebrite) код блокировки. И вот после этого, разблокировав телефон, можно подключать его к китайскому комплексу и извлекать информацию.
Несмотря на это, новость разошлась по массе изданий. «Специалисты» из SecurityLab, не удосужившись ни поставить ссылку на первоисточник, ни даже указать автора, пишут: «Следственный комитет закупил аппаратуру для получения доступа к переписке». «По словам экспертов, для взлома последних моделей iPhone комплексу MagiCube требуется порядка десяти минут».
Что же, в конце концов, происходит? Можно ли взломать iPhone 7 или 8 за девять минут? Действительно ли решение iDC-4501 (а вовсе не MagiCube, который является всего лишь дубликатором жестких дисков) превосходит технологии Cellebrite и Grayshift? Наконец, как же все-таки можно взломать iPhone? Попробуем разобраться, что же именно закупил Следственный комитет, как и когда это работает и что делать в тех 99% случаев, когда комплекс не справляется с задачей.
От чего зависит успех взлома iPhone?
Прежде чем пытаться получить доступ к iPhone, давайте разберемся, что и при каких условиях можно сделать. Да, у нас была масса публикаций, в том числе и весьма детальных, в которых мы описывали различные способы взлома устройств. Но вот перед вами лежит черный кирпичик. Каким из многочисленных способов и какими инструментами вы собираетесь воспользоваться? Получится ли это сделать вообще, а если получится — сколько времени займет взлом и на что вы можете рассчитывать в результате?
Да, очень многое зависит от модели устройства и установленной на нем версии iOS (которую, кстати, нужно еще узнать — и, забегая вперед, скажу: далеко не факт, что вам это удастся). Но даже iPhone вполне очевидной модели с точно известной версией iOS может находиться в одном из множества состояний, и именно от этого будет зависеть набор доступных вам методов и инструментов.
Для начала давайте договоримся: мы будем рассматривать исключительно поколения iPhone, оборудованные 64-разрядными процессорами, то есть модели iPhone 5S, все версии iPhone 6/6s/7/8/Plus и текущий флагман — iPhone X. С точки зрения взлома эти устройства отличаются мало (за исключением старых поколений в случае, если у вас есть доступ к услугам компании Cellebrite).
Установлен ли код блокировки?
Apple может использовать максимально стойкое шифрование, наворотить сложнейшую многоуровневую защиту, но защитить пользователей, которым «нечего скрывать», не сумеет никто. Если на iPhone не установлен код блокировки, извлечь из него данные — дело тривиальное. Начать можно за те самые девять минут, о которых говорилось в статье Би-би-си. Вероятно, процесс займет более длительное время: на копирование 100 Гбайт данных уходит порядка двух часов. Что для этого требуется?
Во-первых, подключите телефон к компьютеру, установите доверенные отношения и создайте резервную копию. Для этого можно использовать даже iTunes (предварительно обязательно отключите в нем двустороннюю синхронизацию), но специалисты предпочтут свое ПО.
Установлен ли пароль на резервную копию?
Не установлен? Установите и сделайте еще одну резервную копию!
взлом iphone
Зачем устанавливать пароль на бэкап?
Дело в том, что заметная часть информации в резервных копиях iOS шифруется даже тогда, когда пользователь такого пароля не устанавливал. В таких случаях для шифрования используется уникальный для каждого устройства ключ. Лучше установить на бэкап любой известный вам пароль; тогда резервная копия, включая «секретные» данные, будет зашифрована этим же паролем. Из интересного — вы получите доступ к защищенному хранилищу keychain, то есть ко всем паролям пользователя, сохраненным в браузере Safari и многих встроенных и сторонних приложениях.
А что, если пароль на резервную копию установлен и я его не знаю?
Маловероятно для людей, которым нечего скрывать, но все же? Для устройств, работающих на старых версиях iOS (8.x–10.x), единственный вариант — перебор. И если для iOS 8–10.1 скорость атаки была приемлемой (сотни тысяч паролей в секунду на GPU), то начиная с iOS 10.2 лобовая атака не вариант: скорость перебора не превышает сотни паролей в секунду даже при использовании мощного графического ускорителя. Впрочем, можно попробовать извлечь пароли, которые пользователь сохранил, например, в браузере Chrome на персональном компьютере, составить из них словарик и использовать его в качестве базового словаря для атаки. (Не поверите: такая простая тактика срабатывает примерно в двух случаях из трех.)
А вот устройства на iOS 11 и 12 позволяют запросто сбросить пароль на резервную копию прямо из настроек iPhone. При этом сбросятся некоторые настройки, такие как яркость экрана и пароли WiFi, но все приложения и их данные, а также пароли пользователя в keychain останутся на месте. Если есть код блокировки, его потребуется ввести, но если он не установлен, то сброс пароля на бэкап — дело нескольких кликов.
взлом iphone
Для сброса пароля на резервную копию используйте команду Reset All Settings. Она сбросит лишь некоторые настройки, включая пароль на бэкап, но не затронет данные
Что еще можно извлечь из устройства с пустым кодом блокировки?
Не прибегая к джейлбрейку, совершенно спокойно можно извлечь следующий набор данных:
полную информацию об устройстве;
информацию о пользователе, учетных записях Apple, номере телефона (даже если SIM-карту извлекли);
список установленных приложений;
медиафайлы: фото и видео;
файлы приложений (например, документы iBooks);
системные журналы crash logs (в них, в частности, можно обнаружить информацию о приложениях, которые были впоследствии деинсталлированы из системы);
уже упомянутую резервную копию в формате iTunes, в которую попадут данные многих (не всех) приложений и пароли пользователя от социальных сетей, сайтов, маркеры аутентификации и многое другое.
взлом iphone
Примерно так выглядит интерфейс приложения, которое извлекает информацию из iPhone
Джейлбрейк и физическое извлечение данных
Если вам не хватило информации, извлеченной из бэкапа, или если не удалось подобрать пароль к зашифрованной резервной копии, остается только джейл. Сейчас jailbreak существует для всех версий iOS 8.x, 9.x, 10.0–11.2.1 (более ранние не рассматриваем). Для iOS 11.3.x есть джейл Electra, который работает и на более ранних версиях iOS 11.
Для установки джейлбрейка нужно воспользоваться одной из публично доступных утилит (Meridian, Electra и так далее) и инструментом Cydia Impactor. Существуют альтернативные способы взлома — например, эскалация привилегий без установки публичного джейлбрейка при помощи эксплуатации известной уязвимости (напомню, для iOS 10–11.2.1 это одна и та же уязвимость, информацию о которой, включая готовый исходный код, опубликовали специалисты Google). Объединяет все эти способы общий момент: для их использования необходимо, чтобы iPhone был разблокирован и связан с компьютером (установлены доверенные отношения).
Следующий шаг — извлечение образа файловой системы. Для этого в лучшем случае достаточно открыть с телефоном сессию по протоколу SSH и выполнить на iPhone цепочку команд; в более сложных случаях потребуется вручную прописать нужные пути в PATH либо воспользоваться готовым продуктом. Результатом будет файл TAR, переданный через туннельное соединение.
Если на смартфоне установлена iOS 11.3.x, ставить джейлбрейк придется вручную, а для извлечения информации воспользоваться утилитой iOS Forensic Toolkit или другой подобной.
Если же на iPhone работает iOS 11.4 или более свежая версия, то джейл придется отложить на неопределенное время — пока сообщество разработчиков не нащупает очередную незакрытую уязвимость. В этом случае вам послужит резервная копия (а также извлечение общих файлов приложений, фотографий и медиафайлов и некоторых системных журналов).
Разумеется, в резервную копию попадает не все. К примеру, в ней не сохраняется переписка в Telegram, в нее не попадают сообщения электронной почты, а история данных местоположения пользователя исключительно лаконична. Тем не менее резервная копия — это уже немало.
А что, если пользователь не совсем беспечен и все-таки установил код блокировки?
взлом iphone
Даже самые беспечные пользователи вынуждены использовать пасскод, если таково требование политики безопасности их работодателя или если они хотят использовать Apple Pay. И здесь два варианта: или код блокировки известен, или нет. Начнем с простого.
Известен ли код блокировки?
Если вы знаете код блокировки, то можете сделать с устройством практически что угодно. Включить и разблокировать — в любой момент. Поменять пароль от Apple ID, сбросить привязку к iCloud и отключить iCloud lock, включить или выключить двухфакторную аутентификацию, сохранить пароли из локального keychain в облако и извлечь их оттуда. Для устройств с iOS 11 и более новых — сбросить пароль на резервную копию, установить собственный и расшифровать все те же пароли от сайтов, разнообразных учетных записей и приложений.
В iOS 11 и более новых код блокировки, если он установлен, потребуется и для установки доверенных отношений с компьютером. Это необходимо как для снятия резервной копии (здесь могут быть и другие варианты — например, через файл lockdown), так и для установки джейлбрейка.
взлом iphone
Для установки доверия между iPhone и компьютером в iOS 11 и более новых требуется ввести код блокировки
Сможете ли вы установить джейлбрейк и вытащить те немногие, но потенциально ценные для расследования данные, которые не попадают в резервную копию? Это зависит от версии iOS:
iOS 8.x–9.x: джейлбрейк есть практически для всех комбинаций ОС и платформ;
iOS 10.x–11.1.2: джейлбрейк использует открытый эксплоит, обнаруженный специалистами Google. Работает на всех устройствах;
iOS 11.2–11.3.x: джейлбрейк существует и может быть установлен;
iOS 11.4 и выше: в настоящий момент джейла не существует.
Итак, закупленный Следственным комитетом комплекс iDC-4501 позволяет достичь эскалации привилегий в iPhone, работающих под управлением iOS версий с 10.0 по 11.1.2 включительно, после чего извлечь из устройства данные.
А что, если код блокировки неизвестен?
В этом случае вероятность успешно извлечь хоть что-нибудь начинает снижаться. Впрочем, и здесь не все потеряно — в зависимости от того, в каком состоянии поступил на анализ телефон и какая версия iOS на нем установлена.
Экран устройства заблокирован или разблокирован?
Далеко не всегда в руки полиции попадает заблокированный телефон, для которого известен код блокировки. Довольно типична «просьба» полицейского: «Передайте мне телефон. Разблокируйте!» По словам самих работников полиции, если говорить уверенным тоном, да еще и на месте происшествия, люди часто выполняют просьбу. Спустя 10–15 минут «они начинают думать», но уже поздно: получить назад разблокированное устройство вряд ли удастся. Более того, у полиции может быть ордер, в котором будет прописано разрешение на разблокировку устройства при помощи датчика отпечатков или лица пользователя против воли владельца (а вот узнать таким же образом код блокировки может не получиться в зависимости от юрисдикции).
Apple встроила в iOS защиту от таких действий полиции, ограничив период, в течение которого датчики Touch ID и Face ID сохраняют работоспособность. Спустя определенное время, которое может отсчитываться как с момента последней разблокировки вообще, так и с момента последнего ввода кода блокировки, iPhone при очередной попытке разблокировать устройство предложит ввести код блокировки.
как взломать iphone
С утра телефон попросил ввести код блокировки
Не будем подробно останавливаться на этой теме, тем более что о ней мы уже писали. Достаточно упомянуть, что биометрические датчики отключаются спустя 48 часов с момента последней разблокировки, или спустя восемь часов, если пользователь не вводил код блокировки в течение шести дней, или после пяти неудачных попыток сканирования, или после того, как пользователь активирует режим SOS, который появился в iOS 11.
Итак, в мои руки попал iPhone, экран которого разблокирован. Какие мои действия?
Постарайтесь отключить автоматическую блокировку экрана в настройках. Учтите, что, если на телефоне установлена корпоративная политика Exchange или MDM, такая возможность может быть заблокирована.
Подключите телефон к компьютеру и попытайтесь установить доверенные отношения. Для iOS c 8 по 10 для этого достаточно подтвердить запрос Trust this computer, а вот для iOS 11 и выше вам потребуется ввести код блокировки. Если же код блокировки неизвестен, попытайтесь найти на компьютере пользователя файл lockdown (о том, что это такое и где хранится, мы уже неоднократно писали).
Если удалось установить доверенные отношения, создайте резервную копию.
Если же доверенные отношения установить не удалось, а файл lockdown не нашелся или срок его действия истек, вам придется воспользоваться комплексом GrayKey для подбора кода блокировки или услугами Cellebrite (их оказывают только полиции и спецслужбам некоторых стран).
как взломать iphone
Корпоративная политика безопасности не позволяет отключить автоматическую блокировку. Выход? Выделить человека, который будет тыкать в телефон, чтобы тот не спал
Подробнее про файлы lockdown можно почитать в статье «Как извлечь данные из iPhone«. В двух словах: для того чтобы начать обмениваться данными с компьютером, iPhone требует установить доверенное соединение, в процессе которого создается пара криптографических ключей. Один из ключей сохраняется в самом устройстве, а второй передается на компьютер, где и хранится в виде обычного файла. Если такой файл скопировать на другой компьютер или подсунуть телефону при помощи специального ПО, то телефон будет уверен, что общается с доверенным компьютером. Сами файлы сохраняются здесь:
в Windows Vista, 7, 8, 8.1, Windows 10 это %ProgramData%\Apple\Lockdown. Например:
\ProgramData\Apple\Lockdown\6f3a363e89aaf8e8bd293ee839485730344edba1.plist
в Windows XP это файл %AllUsersProfile%\Application Data\Apple\Lockdown. Выглядеть полный путь будет примерно так:
C:\Documents and Settings\All Users\Application Data\Apple\Lockdown\6f3a363e89aaf8e8bd293ee839485730344edba1.plist
в macOS это файл /var/db/lockdown.
В названии файла присутствует уникальный идентификатор устройства (iPhone или iPad). Узнать его довольно легко — достаточно выполнить запрос при помощи Elcomsoft iOS Forensic Toolkit. UUID будет сохранен в файл XML.
<?xml version="1.0″ encoding="UTF-8″?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<…>
<key>UniqueDeviceID</key>
<string>0a226c3b263e004a76e6199c43c4072ca7c64a59</string>
</dict>
</plist>