iPhone Pirates Peut-être Déjà une solution de Contournement pour les Flics de la Fissure Apple le plus Récent élément de Sécurité

Photo: AP

Apple et l’application de la loi de la communauté ont été coincés dans un va-et-vient au-dessus de chiffrement pour les quelques dernières années, et il est chauffé considérablement ce mois-ci puisque Apple a annoncé une fonctionnalité qui permettrait de contrecarrer le populaire iPhone fissuration de la méthode utilisée par la police. Maintenant, les entreprises qui travaillent avec l’application de la loi ont répondu, et ils sont assez sûr qu’ils ont déjà une solution de contournement.

La carte mère a signalé que les décideurs des outils de piratage conçus pour contourner la Pomme de chiffrement et de permettre à des personnes non autorisées à consulter le contenu d’un iPhone sont déjà à lancer leur technologie comme un moyen de vaincre Apple encore-à-être-publiquement-sortie fonctions de sécurité.

Dans un courriel obtenu par la carte Mère, l’expert judiciaire réunion avec le numérique légale cabinet Grayshift a déclaré que la société“, a déclaré qu’ils ont déjà battu cette fonctionnalité de sécurité dans la version bêta de construire.” L’expert a dit Grayshift a “fait de grands efforts à l’avenir de leur technologie” et ont “construit dans les capacités de demain, qui commencera à être mis à profit le temps qui passe.”

Une autre personne sur l’e-mail thread aurait répondu au premier message pour dire Grayshift adressé à Apple de nouvelles protections de sécurité dans un webinaire il y a plusieurs semaines, ce qui suggère que la société a déjà créé une solution de contournement pour continuer à casser des iPhones pour l’application de la loi.

Grayshift est le créateur de GrayKey, de 15 000 $iPhone piratage appareil qui a été commercialisé pour la police et le gouvernement agences. Dévoilée pour la première fois par des chercheurs en sécurité à MalwareBytes, GrayKey peut supposément pirater un iPhone code de sécurité de n’importe où à partir de deux heures à trois jours. Vaincre la combinaison permet d’application de la loi pour afficher le contenu de l’appareil sans le consentement du propriétaire d’iPhone.

Apple prévu pour contrer Grayshift et les outils des autres concurrents comme Israël à base de Cellebrite en introduisant USB Mode Restreint. Disponible dans les premières versions bêta d’iOS et devrait être inclus dans la version publique de l’iOS 12, la fonction verrouille l’accès USB sur les appareils iOS après l’iPhone ou l’iPad a été bloqué pendant une heure. En théorie, cela signifie que si les flics n’arrivent à l’appareil presque immédiatement et de le garder et actif, l’iPhone devient une boîte noire qu’ils ne peuvent pas regarder dans.

La promesse de la fonction réussi à s’emmerder, fondamentalement, l’intégralité de l’application de la loi de la communauté, qui a exprimé sa frustration en début de semaine. Chuck Cohen, le chef de l’État de l’Indiana de la Police task force sur internet les crimes contre les enfants, dit Le New York Times, “Si nous revenons à la situation où nous avons de nouveau n’ont pas accès, nous savons maintenant directement toutes les preuves que nous avons perdu et tous les enfants que nous ne pouvons pas mettre dans une position de sécurité.” (L’État de l’Indiana Police est l’un de plusieurs états qui ont acheté un GrayKey de l’appareil, et par NYT ont utilisé pour déverrouiller 96 iPhones dans la dernière année.)

Médico-légale, les entreprises sont bien conscients de la panique causée par Apple, la décision et de voir clairement un marché pour développer de nouvelles méthodes pour briser la société de chiffrement. Tal Shahar, le vice-président de la recherche à Cellebrite, a tweeté, “[ce moment-là Qu’] 10 des 12 derniers threads dans ma boîte de réception ont “USB Mode Restreint” dans la ligne objet, et vous vous rendez compte que c’est juste le début.”

Si Grayshift, Cellebrite, et d’autres n’ont vraiment des méthodes pour vaincre Apple USB Mode Restreint, la société sera sans aucun doute la recherche d’une autre façon de protéger les données des utilisateurs et les entreprises vont chercher des moyens pour le crack de la protection. C’est un cycle qui n’a pas de fin en vue.

[Carte mère]


Date:

by