Теперь хакеры могут взломать любой iPhone

Специалисты по кибербезопасности израильской компании Cellebrite заявили, что разработали технологию, позволяющую получить полноценный доступ к данным на любом смартфоне или планшете марки Apple.
Теперь хакеры могут взломать любой iPhone

Центральное разведывательное управление США давно разрабатывает методы взлома механизмов шифрования iPhone и установки шпионского программного обеспечения для слежки за владельцами гаджетов Apple. Секретные документы о программах слежки Агентства национальной безопасности США в своё время обнародовал бывший сотрудник ведомства Эдвард Сноуден. Возможные методы взлома продуктов Apple, стратегии по использованию потенциальных уязвимостей, а также разработку методов атак эксперты по кибербезопасности АНБ обсуждали на засекреченных конференциях.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Одной из разработанных технологий стала особая версия программного обеспечения для разработчиков Xcode, которое используется программистами для создания приложений под iOS. Внедренное спецслужбами ПО позволяет АНБ, ЦРУ и другим ведомствам встраивать в приложения механизмы слежки за пользователями гаджетов, при этом установка любого приложения, написанного на таком ПО, предоставляет полноценный доступ ко всему устройству.

Похоже, в результате американские спецслужбы так ничего и не добились, поэтому им оказалось проще всё-таки обратиться к сторонним подрядчикам – например, израильской компании Cellebrite. Её специалисты наловчились взламывать защиту iPhone и iPad под управлением операционной системы iOS 11 всего за 1500 долларов за каждое устройство. Компания не раскрывает методы взлома, указывая лишь, что могут запросто взломать такие устройства, как iPhone, iPad, iPad mini, iPad Pro и iPod Touch.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Между прочим, Cellebrite первым в мире удалось взломать iPhone X ещё в ноябре 2017 года по заказу Министерства внутренней безопасности США. Израильские специалисты считаются одними из главных правительственных подрядчиков США – им отправляют смартфон или планшет, после чего хакеры получают к нему доступ и либо отправляют гаджет обратно, либо просто присылают всю необходимую информацию с устройства.