俄羅斯資訊保安公司 Elcomsoft 官網,刊登出香港警務處為其公司客戶。而這間公司就是為全球軍隊、警務機關提供能夠越過智能手機保安機制的各種軟件。當中最令人關注的,是利用到 iPhone 內置 A7 至 A11 晶片不能修復的「checkm8」硬件漏洞所製作的「密碼資料回復軟件」。以下就引述官網提供的資料,解釋這款軟件的運作流程。
Elcomsoft iOS Forensic Toolkit 5.21(下稱iOS Forensic Toolkit)最新更新支援抽出已鎖機,即未解鎖 iPhone 「Before-first-unlock(BFU)」裡面的 keychain 資料。這項過程使用到由「checkm8」漏洞所開發而成的 checkra1n 脫獄破解。
checkra1n 脫獄破解支援內置 A7 至到 A11 晶片的 iOS 裝置,iOS Forensic Toolkit 利用了 checkra1n 脫獄來抽出與解碼 BFU 裝置的 keychain 資料。雖然 BFU 狀態下的 iOS 裝置所能讀取的 keychain 資料有限,但工具包依然能夠讀取電郵與電郵帳戶密碼。
iOS Forensic Toolkit 所支援的裝置由 iPhone 5s 以至到 iPhone 8、8 Plus 以及 iPhone X,使用到 A7 至 A11 晶片的 iOS 裝置同樣能夠運作,包括 2018 iPad、iPad 10.2、iPad Pro 12.9 (1.Gen) 以及 iPad Pro 10.5,還有 Apple TV HD、Apple TV 4K。裝置即使由 iOS 7至到目前最新版本的 iOS 13.3,同樣可使用 iOS Forensic Toolkit 來抽出資料。
抽取 keychain 的資料需要先為 iOS 裝置安裝脫獄破解,checkra1n 脫獄工具可安裝在上述裝置,即使在未解鎖,或者不知道裝置解鎖密碼的狀況下,仍可透過 DFU 模式(Device Firmware Upgrade, 強制為 iOS 裝置系統軟件進行升/解級的模式)來安裝。
基於 iOS Forensic Toolkit 使用了硬件漏洞的特性,因此未來 iOS 軟件更新後,資料抽取程式仍能夠得以支援。
根據 Elcomsoft 資料,Elcomsoft iOS Forensic Toolkit 5.21 目前的價格為 US$1,495(約港幣HK$11660)。可透過脫獄進行物理性的資料抽取,可讀取手機的備份檔案、當機記錄檔、媒體檔案(包括Camera Roll的相片、錄音機文件、iTunes資料庫)、共享文件;為手機解鎖、抽取與解碼受保護的 keychain 項目、實時檔案系統讀取,以及自動禁用熒幕鎖定,以實現穩定的資料搜集程序。
而除了 Elcomsoft 提到的 checkra1n 脫獄破解工具之外,根據外媒《iDownloadblog》報道,一個最新的漏洞「tfp0」在內置有 A12/A13 晶片的 iOS 裝置中被發現,意味著即使最新 iPhone 11 Pro Max、iPhone 11 Pro、iPhone 11 同樣是可被破解的目標。
資料來源:Elcomsoft, iDownloadblog
【教學】用「眼神」操作 iPhone iOS 18 最新「眼球追蹤」實試 + 注意事項 【教學】iPhone 一鍵即開中國支付 App 主要功能 鎖機畫面直接開付款碼、掃一掃、乘車碼 智能電話用戶甚少用內置 AI 逾 7 成受訪者認為 AI 功能無用