Bu ebedi bir kedi fare oyunudur: bilgisayar korsanları, casuslar, savcılar ve onların servis sağlayıcıları Apple'ın iPhone güvenliğine karşı. Şimdi, Apple'ın iOS 18.1'de özel cihaz koruması uyguladığına dair raporla bağlantılı olarak, bir adli tıp şirketinin iOS 18 ve iOS 18.0.1'i en azından kısmen kırma yetenekleri hakkında ayrıntılar ortaya çıktı. BT haber servisi 404 Media'nın (ödeme duvarı) bildirdiğine göre, bunu kanıtlaması gereken sızdırılmış belgeler kendisine sunuldu. Bu, Magnet Forensics sağlayıcısının Graykey yazılımıyla ilgilidir. Bu yıllardır biliniyor ve diğerlerinin yanı sıra ABD polis yetkililerine satılıyor.
Reklamcılık
Meta veriler ve şifrelenmemiş dosyalar?
Sızıntıya göre iOS 18.1 şu anda Graykey tarafından desteklenmiyor, en azından henüz. Normalde bu tür programlar hakkında çok az bilgi vardır. Graykey, başlangıçta kendisi de bir zamanlar bilgisayar korsanlarının kurbanı olan Grayshift şirketi tarafından geliştirildi. Rakibi Cellebrite da o sırada hangi cihazların kırılabileceğini ortaya çıkaran sızıntılarla uğraşmak zorunda kaldı.
404 Media'ya göre Graykey, iOS 18 (Eylül ortasında yayınlandı) ve iOS 18.0.1'e (Ekim başında yayınlandı) en azından “kısmi” erişime sahip. Bunun veri açısından tam olarak ne anlama geldiği belirsizliğini koruyor. Ancak, birkaç yıl önce bunun diğer şeylerin yanı sıra şifrelenmemiş dosyaları ve klasör yapısı ve dosya boyutları da dahil olmak üzere çeşitli meta verileri de içerdiğine dair bir rapor vardı. Graykey'in cihaza tam olarak nasıl eriştiği belli değil; muhtemelen USB-C arayüzü aracılığıyla, ancak bu durum Apple tarafından giderek daha fazla mühürleniyor.
Görünüşe göre USB-C kilidi atlandı
Ancak burada farklı dereceler var. Bir iPhone, kilidi ilk kez açılmadan önceki durumda olduğunda en iyi şekilde korunur (yeniden başlatmanın ardından, “İlk Kilit Açmadan Önce”). Daha sonra sistemin bazı bölümleri teknik nedenlerle (“İlk Kilit Açmadan Sonra”) serbest bırakılır, çünkü bildirimlerin görüntülenmesinin ve uygulamalara erişilebilmesinin tek yolu budur. Bu nedenle cihazı “İlk Kilit Açmadan Önce” durumuna getirmek önemlidir çünkü bu, verilere erişimi daha da zorlaştırır – Apple'ın, cihazın kilidi önceden açılmamışsa 72 saat sonra yeniden başlatmaya zorlayarak tam da bunu başardığı şey budur.
404 Meida'ya göre Magnet Forensics'in ayrıca şirketinde “AppLogic” (veya buna karşılık gelen bir ekip) adı verilen ve çalışanların da arandığı bir yazılımı var. Bunun tam olarak ne anlama geldiği belirsizliğini koruyor. Her durumda Graykey, aslında yalnızca şarj için etkinleştirilmesi gerekse bile Apple'ın USB-C bloğunu aşabilecek gibi görünüyor. Apple, 404 Medya raporu hakkında yorum yapmadı.
(bsc)
Reklamcılık
Meta veriler ve şifrelenmemiş dosyalar?
Sızıntıya göre iOS 18.1 şu anda Graykey tarafından desteklenmiyor, en azından henüz. Normalde bu tür programlar hakkında çok az bilgi vardır. Graykey, başlangıçta kendisi de bir zamanlar bilgisayar korsanlarının kurbanı olan Grayshift şirketi tarafından geliştirildi. Rakibi Cellebrite da o sırada hangi cihazların kırılabileceğini ortaya çıkaran sızıntılarla uğraşmak zorunda kaldı.
404 Media'ya göre Graykey, iOS 18 (Eylül ortasında yayınlandı) ve iOS 18.0.1'e (Ekim başında yayınlandı) en azından “kısmi” erişime sahip. Bunun veri açısından tam olarak ne anlama geldiği belirsizliğini koruyor. Ancak, birkaç yıl önce bunun diğer şeylerin yanı sıra şifrelenmemiş dosyaları ve klasör yapısı ve dosya boyutları da dahil olmak üzere çeşitli meta verileri de içerdiğine dair bir rapor vardı. Graykey'in cihaza tam olarak nasıl eriştiği belli değil; muhtemelen USB-C arayüzü aracılığıyla, ancak bu durum Apple tarafından giderek daha fazla mühürleniyor.
Görünüşe göre USB-C kilidi atlandı
Ancak burada farklı dereceler var. Bir iPhone, kilidi ilk kez açılmadan önceki durumda olduğunda en iyi şekilde korunur (yeniden başlatmanın ardından, “İlk Kilit Açmadan Önce”). Daha sonra sistemin bazı bölümleri teknik nedenlerle (“İlk Kilit Açmadan Sonra”) serbest bırakılır, çünkü bildirimlerin görüntülenmesinin ve uygulamalara erişilebilmesinin tek yolu budur. Bu nedenle cihazı “İlk Kilit Açmadan Önce” durumuna getirmek önemlidir çünkü bu, verilere erişimi daha da zorlaştırır – Apple'ın, cihazın kilidi önceden açılmamışsa 72 saat sonra yeniden başlatmaya zorlayarak tam da bunu başardığı şey budur.
404 Meida'ya göre Magnet Forensics'in ayrıca şirketinde “AppLogic” (veya buna karşılık gelen bir ekip) adı verilen ve çalışanların da arandığı bir yazılımı var. Bunun tam olarak ne anlama geldiği belirsizliğini koruyor. Her durumda Graykey, aslında yalnızca şarj için etkinleştirilmesi gerekse bile Apple'ın USB-C bloğunu aşabilecek gibi görünüyor. Apple, 404 Medya raporu hakkında yorum yapmadı.
(bsc)