Apple vil beskytte sine kunder, men aller mest seg selv?

Annonse


Ukjent selskap hjalp FBI å knekke iPhone 5C

Hvilket ukjent sikkerhetsfirma brukte FBI? Hvorfor saksøkte Apple selskapet til en medstifter av en av hackerne som åpnet iPhonen?

Detaljene om hvordan FBI klarte å knekke iPhone 5C etter San Bernardino-terroren der 14 mennesker ble drept og 22 skadet, er avslørt 

San Bernardino-konflikten mellom FBI og Apple handlet om hvorvidt og i hvilken grad amerikanske domstoler kan tvinge produsenter til å låse opp mobiltelefoner med krypterte data.

FBI var på jakt etter ledetråder om hvorfor Syed Farook og hans kone Tashfeen Malik åpnet ild mot uskyldige sivile. Ifølge FBI var Farook og Malik “hjemmelagede ekstremister” inspirert av utenlandske terrorgrupper. De var blitt radikalisert over flere år og hadde viet seg til jihadisme og martyrdød for Allah. De hadde et stort arsenal av våpen, ammunisjon og utstyr til å lage bomber. Både Farook og Malik ble drept i skuddveksling med politiet.

Hvem vil Apple beskytte, kundene eller seg selv?

Etter terrorangrepet ba FBI Apple om å låse opp en iPhone 5C som ble brukt av Farouk. Apple ga FBI den informasjonen de hadde, men ville ikke lage noen bakdør til FBI “av hensyn til sikkerheten til andre iPhone-brukere”.

Annonse


Men FBI klarte å få telefonen låst opp av av et ukjent firma. Nå har anonyme kilder avslørt at det var et australsk sikkerhetsfirma kalt Azimuth, som hjalp FBI.

Mozilla-sårbarhet

To Azimuth-hackere, Mark Dowd og David Wang, gikk sammen om å bryte seg inn på San Bernardino-telefonen. Utfordringen var å komme rundt den funksjonen som slettet enheten etter tiende feil passord. Azimuth oppdaget en kjede som startet med en sårbarhet i Mozilla/Lightning-porten.

Azimuth var spesialister på å finne sårbarheter. Dowd fant en sårbarhet i åpen kildekode fra Mozilla som tillot å koble tilbehør til en iPhone-port. Han hadde oppdaget den allerede før Farook og hans kone åpnet ild på Inland Regional Center i San Bernardino, California.

To måneder etter angrepet hadde ikke etterforskerne klart å låse opp terroristens iPhone. Dowd så det i media og innså at han kunne bidra. Han henvendte seg til Wang som fant ytterligere to svakheter. Det ga ham full kontroll over telefonens kjerneprosessor. Derfra skrev han programvare som raskt prøvde passordkombinasjoner uten at telefonen slettet data etter ti feil.

“Condor”

Wang og Dowd kalte hacken “Condor” og testet den på et dusin iPhone 5C-er. Det funket. I mars 2016 testet FBI Condor. Det var så vellykket at de kjøpte hacken fra Azimuth for 7,5 millioner kroner. 

FBI var lettet over å slippe inn i telefonen, men skuffet over å miste sjansen til å tvinge Apple til å lage en eksklusiv bakdør til FBI.

Historien slutter ikke her

Dette ble ikke snipp, snapp, snute på historien. David Wang ble medstifter av et nytt selskap, Correlium. I 2019 saksøkte Apple Corellium og forsøkte å presse dem sammen med Wang til å røpe informasjon om hackingteknikker som “kan ha hjulpet regjeringer og byråer som FBI”. 

Corellium hevdet på sin side at Apple forsøkte å “eliminere jailbreaks” og at det burde bekymre alle sikkerhetsforskere, utviklere og jailbreakere.

Apple tapte, men gir seg ikke

Apple ba også om kundelister fra Azimuth, som svarte at de var “svært følsomme og et spørsmål om nasjonal sikkerhet”, ifølge rettsdokumentene.

I april 2020 ba Apple også om dokumenter som omhandlet bevis, henvisninger til eller relatert til eventuelle feil, utnyttelser, sårbarheter eller annen programvarefeil i iOS som Corellium eller dets ansatte er, eller har vært kjent med. Forespørselen ble avvist,.

Corellium vil ikke kommentere denne historien.

Apple tapte søksmålet mot Corellium, men kan komme til å anke kjennelsen. Selskapet har allerede innlevert klage på at forskningsfirmaet illegalt setter Apples sikkerhet til side.

Kilde: 9to5mac

Annonse