Много лет назад, когда Земля еще была теплой, была история про то, как ФБР требовала у Apple разблокировать iPhone одного террориста, а компания отказывалась (это если в двух словах и сильно упрощенно. чуть сложнее — на самом деле ФБР требовала от Apple написать, по сути, бэкдор в систему, который бы позволял обходить встроенные механизмы блокировки доступа к данным, и Apple была очень сильно против этого). Короче, тогда ФБР в какой-то момент сказала, что «ну ладно, мы сами тут уже телефон взломали», и история типа закончилась. Но ей не хватало одного важного момента для полного «закрытия» — ответа на вопрос о том, как именно же был взломан iPhone, кто предоставил эксплойт.
И вот издание The Washington Post как раз этот ответ опубликовало. ФБР тогда помогла малоизвестная австралийская компания Azimuth, бизнес которой — это как раз продажа «кибер-инструментов» правительствам разных стран. История читается как хороший детектив, про двух хакеров-сотрудников компании, которые взялись помочь ФБР со взломом, и справились с этой задачей. Они использовали одну из уязвимостей, обнаруженных в опенсорсном проекте Mozilla, который Apple использовала в операционной системе iOS, где была задействована функциональность доступа к аксессуарам, которые подключались в порт Lightning смартфона. В итоге это позволило получить им первичный доступ к телефону, затем они использовали еще парочку других эксплойтов, что дало им возможность организовать перебор паролей на устройстве, обойдя защиту на удаление данных после 10 неправильных попыток. Свое решение они назвали Condor, и продали его ФБР за 900 тысяч долларов. (Mozilla исправила эту уязвимость пару месяцев спустя).
Интересно, что один из хакеров (David Wang), участвовавших в этом процессе, потом стал сооснователем компании Corellium, которая предоставляет доступ к виртуализированным iPhone для исследователей безопасности. (отдельной пикантности всей этой истории добавляют факты, что Apple пыталась нанять на работу Девида Ванга, а потом еще пыталась купить Corellium). Apple подала в суд на Corellium за нарушение копирайтов, и пытается «добить» компанию, которую в свое время рассматривала как возможное приобретение. Именно часть нарушения копирайтов судья в конце прошлого года отказался рассматривать, мотивируя тем, что они используют материалы Apple для исследований, а не конкуренции в продажах. Однако, часть иска про незаконный обход защитных механизмов ПО Apple пока что еще остается и будет рассматриваться этим летом.
Вся эта история подчеркивает в очередной раз то, что безопасность и защита устройств — это палка с двумя концами. С одной стороны, защита с полным контролем может позволить создать самое защищенное устройство, или как минимум, позволит говорить Apple об этом. Но этот контроль и отсутствие прозрачности — то, что в том числе мешает работать исследователям безопасности, и также скрывает информацию о реальном состоянии дел. И в этом канале все видят посты про очередный «срочный апдейт» для iOS, потому что была обнаружена новая и эксплуатируемая уязвимость. А о скольких мы еще просто не знаем? Apple не любит Corellium за то, что он дает возможность искать уязвимости, но поиск и их исправление гораздо важнее видимости непробиваемости этой защиты. А рынок уязвимостей под iOS тем временем прекрасно существует.
https://www.washingtonpost.com/technology/2021/04/14/azimuth-san-bernardino-apple-iphone-fbi/https://www.vice.com/en/article/xgzbmk/azimuth-security-san-bernardino-iphone