ФБР может извлекать сообщения в Signal из заблокированного iPhone

ФБР может извлекать сообщения в Signal из заблокированного iPhone

Судебные документы свидетельствуют о наличии у ФБР инструмента для извлечения сообщений из iPhone в режиме AFU.

В распоряжении ФБР предположительно есть инструмент для доступа к приватным сообщениям в мессенджере Signal на iPhone. Об этом свидетельствуют судебные документы, связанные с делом о торговле оружием в Нью-Йорке.

В судебных документах содержатся скриншоты сообщений с обсуждением операции по торговле оружием, которыми обвиняемые обменивались в Signal в 2020 году. На скриншотах также представлены некоторые метаданные, свидетельствующие о том, что правоохранителям удалось извлечь переписку в Signal, когда iPhone находился в режиме AFU.

Следует пояснить, что режим AFU (сокращенно от «after first unlock» – «после первой разблокировки») – это состояние, в котором iPhone пребывает большую часть времени. Когда устройство находится в этом состоянии, пользователь может разблокировать его только с помощью биометрии (Touch ID или Face ID) без необходимости вводить пароль.

Находясь в режиме AFU, iPhone использует лишь один набор ключей шифрования, взломать которые намного проще, чем в режиме BFU, при котором используется несколько наборов ключей шифрования. Режим BFU (сокращенно от «before first unlock» – «до первой разблокировки»), в который устройство переходит раз в несколько дней, намного безопаснее, чем AFU, и требует от пользователя введение пароля. Расшифровать хранящиеся на устройстве данные в этом режиме очень сложно.

С помощью специальных инструментов, эксплуатирующих уязвимости в аппаратном и программном обеспечении, криминалисты могут извлекать данные из iPhone, когда он находится в состоянии AFU, поскольку тогда ключи шифрования хранятся в памяти устройства.

В случае с вышеупомянутым делом о торговле оружием речь предположительно идет о iPhone 11 (Pro или Max) или iPhone SE второго поколения. Может ли полиция получить доступ к личным данным на iPhone 12, пока неясно. Также непонятно, какая версия ПО была установлена на устройстве.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!