В продажу вышло устройство для взлома любого iPhone

В продажу вышло устройство для взлома любого iPhone

В продажу вышло устройство для взлома любого iPhone

Британская газета Daily Mail нашла в свободной продаже устройство, предназначенное для взлома iPhone и iPad путем перебора цифрового пароля, установленного на доступ к гаджету. Такое устройство, под названием IP Box, оказалось в наличии в интернет-магазине Fone Fun Shop за 120 фунтов стерлингов (около $170 или p11,6 тыс).

IP Box проводит атаку типа «грубой силы» (brute force). Суть такой атаки заключается в переборе пароля до тех пор, пока он не будет угадан. Для этого устройство подключается к дисплею и системе электропитания мобильного гаджета.

Принцип действия

Гаджеты Apple защищены от атак типа brute force — если пользователь несколько раз неправильно вводит пароль, мобильник или планшет блокируется. В зависимости от версии прошивки и устройства, максимальное число попыток равно трем или пяти, передает cnews.ru.

В IP Box предусмотрен этот момент. Сразу после ввода неверной комбинации IP Box обесточивает гаджет так, что тот не успевает записать в память информацию о неудачной попытке. Это позволяет вводить неверный пароль неограниченное количество раз.

Взлом iPhone 5c за шесть часов

Редакция Daily Mail провела эксперимент и взломала 4-значный цифровой пароль на iPhone 5c за шесть часов. Этим паролем оказалось число 3298. После этого, как отметили в редакции, они получили доступ ко всем данным на гаджете, а также к функции смены или отключения пароля.

Максимум на взлом 4-значного цифрового пароля может уйти 17 часов. На одну неверную попытку приходится около шести секунд, сообщили в редакции.

Помощь многим людям

По словам директора интернет-магазина Fone Fun Shop 45-летнего Марка Страхана (Mark Strachan), устройством IP Box уже воспользовались множество его клиентов, включая руководителей компаний и родственников умерших.

Стрелок в Сан-Бернардино

16 февраля 2016 г. суд обязал Apple помочь ФБР получить доступ к информации, хранящейся во внутренней памяти iPhone 5c, владелец которого, радикально настроенный исламист, в декабре 2015 г. в американском городе Сан-Бернардино застрелил 14 человек (он был убит в перестрелке с полицией). Агенты утверждали, что данные на его телефоне очень важны для расследования.

Однако генеральный директор Apple Тим Кук (Tim Cook) публично отказался предоставить доступ. Он заявил, что это поставит под угрозу частную жизнь всех пользователей, и добавил, что власти заставляют его не только сообщить пароль к смартфону убийцы, но и встроить в iOS «черный ход», который в будущем позволит правоохранительным органам самостоятельно получать доступ к данным в случае необходимости.

Новая модель устройства

На прошлой неделе ФБР отозвало иск к Apple с требованием предоставить доступ к данным на телефоне, сообщив, что смогла получить его самостоятельно. В бюро ничего не рассказали о том, как им удалось это сделать, но начали помогать в этом другим ведомствам, оказавшимся в аналогичной ситуации.

Daily Mail предполагает, что в руках ФБР оказалось устройство IP Box или нечто подобное. Это предположение имеет смысл быть, так как Страхан сообщил газете, что в апреле 2016 г. его магазин планирует приступить к продаже новой модели IP Box, способной взламывать устройства на последней версии прошивки — iOS 9.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru