Elcomsoft: Мы можем извлечь пароли из заблокированных iPhone с iOS 13.3

Elcomsoft: Мы можем извлечь пароли из заблокированных iPhone с iOS 13.3

Elcomsoft: Мы можем извлечь пароли из заблокированных iPhone с iOS 13.3

Специалисты российской компании Elcomsoft, занимающейся разработкой инструментов для компьютерной криминалистики, утверждают, что одна из их обновлённых утилит способна извлекать пароли из заблокированных iPhone.

Согласно опубликованной в блоге компании информации, метод извлечения цепочки ключей работает на версиях iOS с 12.0 по 13.3 (последняя на данный момент) включительно.

Оказалось, что эксперты Elcomsoft задействуют уязвимость checkm8, позволяющую провести джейлбрейк, известный под кодовым именем Checkra1n — о нём мы писали в ноябре.

Наиболее удивительный нюанс способа Elcomsoft заключается в возможности извлечь пароли с iPhone, находящего в состоянии «до первой разблокировки». Другими словами, когда устройство было перезагружено, заблокировано, а информация на нём зашифрована.

«Практически все хранящиеся на iPhone данные остаются зашифрованными до тех пор, пока пользователь не введёт свой пароль и не разблокирует смартфон», — объясняет команда Elcomsoft.

«Именно это "практически" и является нашим ключом к успешному извлечению информации. Отдельные "кусочки и биты" — как раз то, что мы искали. Они содержат учётные данные от аккаунтов электронной почты и некоторое число токенов».

Напомним, что ранее Elcomsoft уже подвергалась критике за разработку инструментов для извлечения данных из облачных сервисов Apple, Google и Microsoft.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru