Статьи

Одним из самых популярных производителей мобильных устройств на сегодняшний день является Apple. С июня 2020 по июль 2021 года бренд занимает почти 27% мирового рынка, уступая своим извечным конкурентам из Samsung всего 0,35%. В глазах многих пользователей техника от Apple 一 комфорт, многозадачность, престиж и безопасность. 

На последнем пункте в этом списке стоит остановиться подробнее. Одним из слоганов в рекламных роликах компании стала фраза: «Приватность. Это про iPhone». А в 2019 году корпорация недалеко от места проведения Consumer Technology Association разместила рекламный щит, на котором креативно обыграла фразу «Все, что происходит в Вегасе, остается в Вегасе». В сегодняшней статье разберемся, насколько рекламный ход соответствует действительности. Правда ли, что все, что происходит на iPhone, остается на iPhone?

Как все устроено с точки зрения безопасности

У каждого без исключения есть та часть жизни, которую хотелось бы держать вдали от посторонних глаз. По этой причине все самое ценное хранится «под замком»: в сейфах, банковских ячейках. Высокой степени надежности мы ожидаем и от смартфонов, которыми пользуемся каждый день для решения самых разных вопросов. Рассмотрим, как защищены данные в iOS-устройствах. 

Основным отличием всех 64-битных iPhone от более ранних телефонов на Android является сама логика безопасности. Вся система разделена на несколько изолированных чипсетов. Центральный процессор (или Application Processor) обрабатывает пользовательские приложения, ядро операционной системы и т.д. Secure Enclave Processor, в свою очередь, отвечает за шифрование информации, авторизацию, проверку кода разблокировки, биометрию и другие подобные процессы. 

Между двумя большими компонентами, описанными выше, нет прямой связи. За обмен сведениями между ними отвечает специальный модуль SEP Mailbox, который передает простые запросы и сообщения. Он продуман таким образом, чтобы защитить устройство от каких-либо сложных атак. 

Расшифровка информации с применением аппаратных ключей шифрования происходит исключительно в Secure Enclave, данные не покидают этот процессор. Так как ключи защищены на аппаратном уровне, и получить их невозможно, схема, на первый взгляд, надежно сохраняет все сведения на устройстве. 

Дополнительной функцией, которая обеспечивает безопасность смартфона под управлением iOS, является доверенная загрузка. Каждый процессор имеет свой собственный загрузчик. В каждом из них содержатся корневые сертификаты с цифровыми подписями, которые необходимы для доверенной загрузки. 

Процесс устроен достаточно просто: корневой загрузчик проверяет цифровые подписи на всех этапах. Такая схема должна защитить операционную систему или этапы загрузки от модификации, поэтому теоретически на смартфоне возможен запуск только проверенных и разрешенных Apple-программ. 

Подробнее о Secure Enclave

Secure Enclave является аппаратным компонентом множества iOS-устройств, а именно:

  • iPhone 5s или новее;
  • iPad Air или новее;
  • компьютеры MacBook Pro с Touch Bar (2016 г. и 2017 г.) и чипом Apple T1;
  • компьютеры Mac с процессором Intel и чипом безопасности Apple T2;
  • Компьютеры Mac с чипом Apple
  • Apple TV HD или новее;
  • Apple Watch Series 1 или новее;
  • HomePod и HomePod mini.

Разберемся, что это такое. 

SEP — выделенная защитная система, которая отделена от главного процессора для дополнительной безопасности и создана для обеспечения сохранности конфиденциальных данных пользователя.

В SEP хранятся так называемые аппаратные ключи, которые прошиваются в устройство при его производстве, после чего доступ к ним блокируется. Одним из этих ключей является UID  — уникальный ключ для каждого устройства, извлечение которого считается невозможным. На основании этого ключа и пароля блокировки телефона генерируется мастер-ключ, которым шифруется все содержимое устройства. Данный мастер-ключ нигде не хранится и генерируется каждый раз при разблокировке телефона или планшета. 

Помимо него, в Secure Enclave содержатся другие виды ключей, используемые непосредственно для шифрования данных:  

  1. REK  —  основной ключ на основе UID и пароля устройства;
  2. D-класс  — ключи, зашифрованные только UID. Стоит заметить, что это единственный класс ключей доступный в режиме BFU (до первой разблокировки устройства);
  3. C-класс  —  ключи, зашифрованные только REK, доступны после первой разблокировки;
  4. B, A-классы  —  ключи зашифрованные REK и очищаемые из памяти при блокировке устройства;
  5. Ключ метаданных файловой системы в «effaceable storage».

В силу особенностей Secure Enclave, при неправильном вводе кода блокировки экрана более 10 раз происходит удаление ключей метаданных файловой системы. Данный процесс превращает смартфон в «кирпич». Соответственно, владелец телефона или планшета может не переживать за сохранность своих данных, если гаджет попадет не в те руки, а специалист отправлять устройство «на полку».

Тем не менее, в безупречной, на первый взгляд, схеме защиты существуют свои недостатки. Об этом далее.  

Способы извлечения информации из iOS-устройств

Одним из методов обхода защиты смартфонов компании Apple является атака на уже загруженную операционную систему. Если в ней присутствуют какие-либо уязвимости, то эксперт может установить на исследуемый телефон специальное приложение-агент. Используя бреши в ядре или другом компоненте, оно получает повышенные привилегии и, соответственно, извлекает данные, получение которых в обычной ситуации было бы недоступно. Отличным примером такого программного обеспечения является агент от компании «ЭлкомСофт».  

Альтернативное решение для исследования сведений на iOS-устройстве 一 сторонние джейлбрейки. Их основная функция 一 получение повышенных привилегий посредством эксплуатации уязвимостей на уровне операционной системы. Таким образом, работа с инструментами на основе, например, checkra1n или unc0ver, позволяет получить всю информацию из смартфона, включая защищенную от прямого доступа. 

В программных продуктах бренда «Мобильный Криминалист» реализовано извлечение данных из iOS-устройств, на которых установлен джейлбрейк. Эксперту необходимо выполнить несколько простых действий: настроить SSH-сервер при установке стороннего джейлбрейка и подключить телефон или планшет к ПК. После этого «МК» автоматически подключается к устройству и извлекает хранящуюся на нем информацию в полном объеме. 

Однако многие эксперты сходятся во мнении, что использование джейлбрейков 一 это крайние меры, так как они оставляют множество излишних следов на исследуемом телефоне и модифицируют пользовательские сведения. 

Гораздо более надежным методом анализа информации на iPhone и iPad является извлечение данных посредством применения уязвимости checkm8. Брешь в BootROM, обнаруженная в 2019 году энтузиастом под ником axi0mX, совершила революцию в области мобильной криминалистики. Эксплуатация checkm8 позволяет извлечь из iOS-устройств полную файловую структуру и данные Keychain. 

Технические специалисты нашей компании реализовали собственную утилиту, которая  получает полный доступ к файловой системе и данным Keychain широкого модельного ряда яблочных устройств: iPhone 5S, iPhone 6, iPhone 6 Plus (iOS 12.2 – 12.5.3), iPhone 6s, iPhone 6s Plus, iPhone SE (1st gen) (iOS 12.1.4 – 14.7), iPhone 7, iPhone 7 Plus, iPhone 8, iPhone 8 Plus и iPhone X (iOS 13.0 – 14.7), iPad (5th gen), iPad Mini 4 (iOS 12.4 – 14.7), iPad Pro и iPad (6th gen) (iOS 13.0 – 14.7). Получение пользовательских сведений происходит путем автоматического применения уязвимости checkm8. Кроме того, исследователь может провести либо полное, либо выборочное извлечение данных из 30 наиболее популярных и/или стандартных приложений, установленных на устройстве для быстрого доступа к информации. 

Однако последним рубежом безопасности iOS-смартфонов остается код блокировки экрана, без которого доступен лишь ограниченный объем информации. 

Удастся ли его пройти? Узнаем совсем скоро.