Как ФБР получило доступ к телефону стрелка на митинге Трампа?

iPhone-13-mini-12

После покушения на бывшего президента США Дональда Трампа несколько американских агентств расследуют мотивы действий Томаса Мэтью Крукса. Большую роль в этом играет его смартфон, поскольку он может хранить личные разговоры, заметки и другие данные, которые могут помочь правоохранительным органам понять его мотивы. Через пару дней ФБР заявило, что получило доступ к его телефону. Однако, как им это удалось, учитывая современные средства защиты, предлагаемые смартфонами в наши дни?

Поскольку все современные смартфоны Android и iPhone предлагают полное шифрование устройства, внимательные любители технологий заметили, что бюро, вероятно, имеет доступ к инструментам, которые могут взломать смартфоны, вероятно, таким образом, который производители этих смартфонов не обязательно были бы фанатами. Пока что об устройстве мало что известно, но ФБР заявило в своем заявлении, что его технические специалисты «успешно получили доступ к телефону Томаса Мэтью Крукса, и они продолжают анализировать его электронные устройства». Если предположить, что это современное устройство с современными парадигмами безопасности, то это довольно большое дело, что им удалось это сделать.

Как ФБР взломало телефон Томаса Мэтью Крукса?

Есть компании, которые придерживаются уязвимостей нулевого дня.

iPhone-13-mini-12

Прежде всего, важно понимать контекст того, что такое уязвимость 0-day. Уязвимость 0-day, часто называемая просто «нулевой день», — это уязвимость безопасности в программном обеспечении, которая неизвестна поставщику или разработчику. Это означает, что у разработчика было «ноль дней» для устранения и исправления уязвимости, прежде чем ею смогут воспользоваться злоумышленники. Когда речь идет о смартфонах Android или iPhone, эти уязвимости вызывают особую озабоченность из-за личного и конфиденциального характера данных, хранящихся на этих устройствах.

В контексте недавнего инцидента, когда ФБР получило доступ к определенному смартфону, весьма вероятно, что они заручились помощью компании, которая обладает эксплойтами, влияющими на устройство, используемое стрелком. Размышляя о событиях 2016 года, ФБР публично раскритиковало Apple за отказ разблокировать телефон стрелка из Сан-Бернардино. Вскоре после этого ФБР объявило, что получило доступ к смартфону без помощи Apple. Первоначально ФБР пыталось подать на Apple в суд, чтобы заставить компанию создать программное обеспечение, обеспечивающее бэкдор, но отозвало свой запрос за день до слушания, сославшись на то, что ему удалось разблокировать телефон с помощью третьей стороны.

Существует ряд компаний, способных эксплуатировать уязвимости этих смартфонов, и хотя Google и Apple по всему миру попытаются заставить кого-то потратить время на сообщение о серьезной уязвимости, правда в том, что эти компании могут заработать много денег, скрывая эти уязвимости и вместо этого используя их для помощи правоохранительным органам и даже потенциально злонамеренным клиентам.

В качестве примера можно привести NSO Group — израильскую фирму киберразведки, которая, как выяснилось, разработала шпионское ПО под названием «Pegasus». NSO позиционировала это ПО как способ борьбы с преступностью и терроризмом, но сообщалось, что несколько правительств (в том числе, возможно, некоторые ветви правительства США) использовали его для слежки за политическими оппонентами, журналистами и активистами по правам человека. В конечном итоге его исправили в 2021 году после отчета Pegasus Project, а в сентябре 2023 года его снова исправили после обновления с целью использования другого эксплойта. Существует целый бизнес, связанный с получением доступа к телефонам и шпионажем за телефонами, поэтому неудивительно, что ФБР удалось заручиться помощью кого-то, кто помог взломать любое устройство.

К кому могло обратиться ФБР?

Есть несколько вариантов

Домашняя страница Cellebrite, «Ускорьте правосудие с Cellebrite»

По словам Купера Квинтина, исследователя безопасности и старшего штатного технолога Electronic Frontier Foundation, который говорил с The Verge, весьма вероятно, что ФБР могло использовать устройство под названием Cellebrite. Cellebrite — еще одна израильская компания, которая может предоставить правоохранительным органам мобильные инструменты для извлечения, и ожидается, что у ФБР будут свои собственные внутренние инструменты, которые оно либо приобрело у других компаний, либо одолжило у других ветвей власти, либо даже разработало самостоятельно.

Другой пример: Graykey — это программное обеспечение, которое, как говорят, способно получить доступ к серии Samsung Galaxy S24, iPhone на iOS 17, а также Google Pixel 6 и Google Pixel 7. Это инструмент, который, по словам компании, может «обеспечить доступ в тот же день к новейшим устройствам iOS и Android — часто менее чем за час». Обычно производители смартфонов не одобряют такие инструменты, и когда обнаруживаются уязвимости, позволяющие им работать, они быстро устраняются.

В результате, хотя подробности того, как ФБР получило доступ к телефону Крукса, остаются неизвестными, вполне вероятно, что они использовали эксплойт от компании, специализирующейся на обходе мер безопасности смартфонов. Уровень безопасности этих телефонов достаточен для защиты обычного человека, но если правоохранительные органы завладеют вашим устройством, они, скорее всего, в конечном итоге найдут способ получить к нему доступ.

Мы пока не знаем подробностей того, как ФБР получило доступ к телефону Крукса, но мы можем узнать больше, если бюро поделится дополнительными подробностями в будущем. В случае со стрелком из Сан-Бернардино, после того как ФБР в конечном итоге получило доступ к его телефону, оно не нашло никакой дополнительной информации о мотиве или намерении, поскольку это был просто рабочий телефон. Вполне возможно, что так и есть, хотя нам придется подождать, чтобы узнать больше.

Ваш адрес email не будет опубликован. Обязательные поля помечены *