1:54
9/6/2015

ABW vs iPhone 5s

Wśród licznych dokumentów dotyczących sprawy podsłuchów w restauracji Sowa i Przyjaciele, jakie wczoraj udostępnił w sieci Zbigniew Stonoga, z punktu tzw. techniki operacyjnej wyróżnia się m.in. protokół z badania telefonu iPhone 5s. Informujemy o tym właśnie dlatego, że nie ma w tym protokole niczego nadzwyczajnego — a “magii” w działaniu służb zawsze obawiają się obywatele.

Jak widać, aby pozyskać dane, telefon musiał zostać wcześniej odblokowany. Kodu blokady nie złamano (choć oprogramowanie XRY, do pewnej wersji iOS ma taką możliwość), a pozyskano w trakcie przesłuchania. Żadnych 0days.

PS. W kontekście tego tekstu polecamy naszą analizę ryzyka korzystania z TouchID, czyli odblokowywania iPhona za pomocą odcisku palca. Szkoda, że właściciel telefonu nie korzystał z tej metody…

Z racji dużej popularności tego posta, postanowiliśmy go przenieść z *ptr, czyli linkbloga wyświetlanego po prawej stronie serwisu, na stronę główną.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

30 komentarzy

Dodaj komentarz
  1. Nasuwa się xkcd z kluczem za $5.

  2. ja tam wyniosłem z tego cenną informację – w iPhone 5s nie ma zewnętrznej karty pamięci

    • Kolejny super znawca, który jest Kimś, bo akurat wie coś o iPhone 5. Weź pod uwagę, że osoby zajmujące się papierami nie muszą tego wiedzieć. Albo za 10 lat, ktoś będzie przeglądał akta sprawy i co? Będzie sprawdzał na google, czy dany telefon miał kartę pamięci, czy może technik zapomniał wpisać to do dokumentacji? Jest jasno napisane, że nie ma karty pamięci i tyle. Od razu szydera ze wszystkiego co Cię otacza? Trochę pokory.

    • Przecież on tylko napisał, że się dowiedział z tego artykułu… Więc o co Ci chodzi??

    • @mlody – idąc twoim rozumowaniem powinni też napisać, że pod baterię nie była wsunięta żadna kartka z notatkami, na tylnej obudowie nie było wypisanego żadnego tekstu itd. itd. – bez sensu. Jeżeli koniecznie chcieli zawrzeć taką informację, to powinni byli precyzyjnie napisać, że ten model nie ma możliwości zamontowania zewnętrznej karty pamięci.
      “Nie ujawniono” może sugerować, że nie znaleźli mimo, że szukali. To wcale nie znaczy, że jej tam nie było ;)

    • @up
      A mi się wydaje że wy nie zrozumieliście co matja pisał najważniejsze czego sie dowiedział z tego tekstu to to żę nie ma wejścia na kartę pamięci w iphone 5, a jak wszyscy z czytaczy niebezpiecznika powinni zdawać sobie sprawę, smratfon bez wejścia na kartę pamięci jest jak autobus z MPK z 2 miejscami siedzącymi (w czym 1 dla kierowcy) czyli bez sensu

    • A któryś iPhone ma/miał?

  3. Kod pewnie uzyskano metodą na dobrego i złego policjanta.

  4. po co hakować, skoro można się dostać bez marnotrawienia czasu metodami subtelniejszymi? :D w końcu i tak najsłabszym ogniwem każdego zabezpieczenia jest człowiek

  5. Z moim bitlockerem 26 znakowym (duże, małe, alfa) walczy CBŚ. Podeśle protokół jak uda mi się uzyskać dostęp :)

  6. Czy policja może zmusić przesłuchiwanego do odblokowania urządzenia chronionego odciskiem palca?

    • Nie, ale może pobrać odcisk palca.

    • Ale teraz czy może użyć – legalnie pozyskany odcisk palca takiej osoby – do odblokowania smartfona tejże osoby (co według mnie już nie będzie legalne)?

  7. Podawanie kodu do odblokowania telefonu jest strzalem w stope nie tylko sobie samemu, ale takze koncepcji zabezpieczania czegokolwiek kodem.

  8. Może i dobrze, że nie miałodblokowywania odciskiem palca… teraz by chodził bez palca.

  9. w innym protokole jest ze nie mozna było otworzyć maca mini w związku z tym użyto oprogramowania Live CD w celu eksportu danych.

  10. Skoro telefon był wyłączony to nie miało żadnego znaczenia czy iPhone był zabezpieczony przez Touch ID czy nie (bardzo możliwe że był). Po uruchomieniu systemu, iOS pyta o kod pin/hasło inaczej nie będzie się dało z niego korzystać. Dopiero od momentu kiedy podamy owe hasło Touch ID jest dostępne i możemy wybudzać urządzenie przy jego pomocy.

  11. Touch ID… co za problem. Obyłoby się nawet bez przemocy. Jeden czy dwóch trzymają rekę i wyprostowany palec delikwenta, trzeci w tym czasie przykłada telefon z czytnikiem do tegoż palca ;)

  12. Gosc wiedzial, ze na tym telefonie nic nie ma, to kod podal. W ten sposob ma wpisane, ze wspolpracowal i nie przesluchiwali go dluzej niz bylo to potrzebne

  13. Przy wylaczonym iPhone zawsze trzeba podac kod Touch ID nie zadziala ;)

  14. A ja dowiedziałem się jakich telefonów i jakich aplikacji nie odczytają nasze Polskie służby. Wystarczy przeczytać manuale xry i dwóch innych aplikacji z których korzysta policja.

    I o dziwo jest kilka fajnych telefonów które nie poddają się im po odpowiedniej konfiguracji :P
    Strzał w stopę po prostu żeby w instrukcji takiego produktu napisać coś w stylu “…działa na telefonie ******** pod warunkiem że ma zainstalowany któryś z aplikacji poniżej…”

  15. Uderzyło mnie, że bezkrytycznie wpisano numer pin podany przez użytkownika. Żaden producent nie oferuje jeszcze usługi, która zablokuje i wyczyści całą pamięć po jednorazowym wpisaniu ustalonego “bezpiecznego pinu”? :/ (może jakiś custom ROM na androida? )

    • a może to się właśnie stało kiedy podał im dwa piny ? :) Może pierwszy pin usunął dowody? a może zainstalowane oprogramowanie które zawsze wyrzuca błąd przy pierwszym pinie, a wpisanie dwóch wybranych przez siebie (nieważne w jakiej kolejności) najpierw usunie dowody, a potem odblokuje telefon. Dzięki czemu podając piny służbom nieważne w jakiej kolejności je sprawdzą i tak efekt będzie ten sam.

    • Blackberry na przykład potrafi ;) Po 3-10 (zależnie od ustawień) niewłaściwych próbach wpisania kodu telefon robi format pamięci wewnętrznej. Na pewno tak jest w BBOS7, z innymi nie miałem styczności

  16. Czym innym sa ogledziny zewnętrzne telefonu dokonywane przez f-sza słuzby a czym innym badanie w laboratorium kryminalistycznym.

  17. Mimo wszystko iPhone jest niebezpieczny, bo ma zamknięty system operacyjny i nie wiadomo, co w tle dzieje się z danymi użytkownika. Chyba, że się zainstaluje jakiś otwarty custom rom.

  18. link nie dziala, bo zablokowali fanpage stonogi. polecam jakis mirror wstawic.

    • Słyszałem, ze trzeba poszukać na scribid konta o nazwie afera-3…

    • google cache

  19. każdego iphona da się odblokować jak jest touch id. Wystarczy putty i mały skrypcik. Jedyna wada to taka że nie da się z niego dzwonić ale esy itp można przeglądać

Odpowiadasz na komentarz dźon

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: