Elcomsoft: Мы можем извлечь пароли из заблокированных iPhone с iOS 13.3

Elcomsoft: Мы можем извлечь пароли из заблокированных iPhone с iOS 13.3

Elcomsoft: Мы можем извлечь пароли из заблокированных iPhone с iOS 13.3

Специалисты российской компании Elcomsoft, занимающейся разработкой инструментов для компьютерной криминалистики, утверждают, что одна из их обновлённых утилит способна извлекать пароли из заблокированных iPhone.

Согласно опубликованной в блоге компании информации, метод извлечения цепочки ключей работает на версиях iOS с 12.0 по 13.3 (последняя на данный момент) включительно.

Оказалось, что эксперты Elcomsoft задействуют уязвимость checkm8, позволяющую провести джейлбрейк, известный под кодовым именем Checkra1n — о нём мы писали в ноябре.

Наиболее удивительный нюанс способа Elcomsoft заключается в возможности извлечь пароли с iPhone, находящего в состоянии «до первой разблокировки». Другими словами, когда устройство было перезагружено, заблокировано, а информация на нём зашифрована.

«Практически все хранящиеся на iPhone данные остаются зашифрованными до тех пор, пока пользователь не введёт свой пароль и не разблокирует смартфон», — объясняет команда Elcomsoft.

«Именно это "практически" и является нашим ключом к успешному извлечению информации. Отдельные "кусочки и биты" — как раз то, что мы искали. Они содержат учётные данные от аккаунтов электронной почты и некоторое число токенов».

Напомним, что ранее Elcomsoft уже подвергалась критике за разработку инструментов для извлечения данных из облачных сервисов Apple, Google и Microsoft.

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru