Firma Cellebrite ujawniła niedawno, że udało jej się złamać zabezpieczenia urządzeń z systemem iOS 11, co wywołało wśród niektórych użytkowników obawy o bezpieczeństwo ich danych (całkiem zresztą uzasadnione, biorąc pod uwagę, że w ubiegłym roku do sieci wyciekły narzędzia opracowane przez nią w celu łamania zabezpieczeń starszych iPhone'ów). Jeremy Nazarian, szef działu marketingu firmy, udzielił wywiadu magazynowi Forbes, w którym rzucił nieco więcej światła na całą sprawę.

Mimo iż z oczywistych względów nie mógł on zdradzić, na czym konkretnie polega metoda wykorzystywana przez Cellebrite, to jednak wyraźnie zaznaczył, że wymaga ona bezpośredniego dostępu do urządzenia. Nie ma więc możliwości, by ktoś niepowołany wykorzystał ją by uzyskać zdalnie dostęp do naszych danych. Nazarian powiedział też, że usługi oferowane przez reprezentowaną przez niego firmę mają pomagać odpowiednim służbom w łapaniu przestępców, a nie szpiegowaniu zwykłych obywateli.

O firmie Cellebrite zrobiło się głośno dwa lata temu, kiedy to rzekomo pomogła FBI w złamaniu zabezpieczeń iPhone'a 5c, należącego do zabójcy z San Bernardino. Wtedy jednak była ona w stanie złamać tylko ten konkretny model, pozbawiony dodatkowych zabezpieczeń wprowadzonych w nowszych iPhone'ach, takich jak chociażby tzw. „bezpiecznej enklawy" - sprzętowego zabezpieczenia stosowanego w układach od A7 wzwyż.

Ryan Duff z Point3 Security, ekspert od zabezpieczeń poproszony przez magazyn Forbes o wydanie opinii na temat prawdopodobnych metod wykorzystywanych przez Cellebrite do złamania zabezpieczeń iOS 11, uważa, że izraelska firma musiała znaleźć jakąś lukę właśnie w tym elemencie. Przypomniał on jednak, że nawet jeśli wykluczymy z równania „bezpieczną enklawę", dużo zależy od rodzaju hasła używanego przez użytkownika. Podczas gdy czterocyfrowy kod da się złamać w mniej niż kwadrans, stosowanie kodu składającego się z przynajmniej sześciu znaków alfanumerycznych może w teorii wydłużyć czas potrzebny na złamanie zabezpieczeń urządzenia nawet do kilku lat.

Źródła: Forbes, AppleInsider