Застосунок Graykey може зламати доступ до майже будь-якого телефону: злив документів оприлюднив деталі
До яких смартфонів можна отримати доступ через Graykey
Як стало відомо з документів, Graykey здатний отримувати лише часткові дані з усіх сучасних iPhone, які працюють під керуванням iOS 18 або iOS 18.0.1, що є двома нещодавно випущеними версіями мобільної операційної системи Apple. Однак може отримати доступ до більшості пристроїв з попередніми версіями, зокрема iOS 17 та його варіацій.
Цей витік є надзвичайним для Grayshift — секретної компанії, яка створила Graykey до того, як її придбала інша компанія цифрової криміналістики Magnet Forensics. Хоча інші компанії, які пропонують послуги видобування даних із заблокованих телефонів, вже стикались із подібними витоками інформації, це перший випадок, коли хтось опублікував, до яких телефонів Graykey має доступ або не може його отримати.
Щодо iOS 18.0, то Graykey має «частковий» доступ до даних від iPhone 12 аж до iPhone 16. Згідно з документом, те саме стосується iPhone з iOS 18.0.1, яка була випущена 3 жовтня. У документі не зазначено, які саме типи даних внесені у «частковий» доступ. У 2018 році Forbes повідомляв, що часткове вилучення може витягнути лише незашифровані файли та деякі метадані, зокрема розміри файлів і структуру папок.
Підписуйтеся на наші соцмережі
Graykey має набагато менші можливості з iPhone, де працюють бета-версії, а в документі зазначено «Немає» для різних бета-версій 18.1 у всіх сучасних ітераціях iPhone. Незрозуміло, чи це пов’язано з тим, що на момент створення документа представники Magnet не витрачали час на розробку доступу до версій 18.1 чи у ній є значне оновлення безпеки.
Можливості Graykey проти пристроїв Android більш змішані, ймовірно, через високий рівень відмінностей між різними пристроями Android, які виробляються багатьма компаніями. Наприклад, Graykey може отримувати лише часткові дані з найновіших пристроїв Pixel, серед яких Pixel 9, випущений у серпні. Зокрема, коли телефон перебуває у стані після першого розблокування (AFU).
404 Media також показало оприлюднені документи джерелу в галузі криміналістики, яке раніше використовувало Graykey. Там сказали, що документ схожий на той, який бачили раніше, хоча вони не змогли перевірити його поточні можливості. Інша компанія, пов’язана з цифровою криміналістикою, оцінила список, як відповідний можливостям GrayKey. Magnet раніше також регулярно повідомляв, що мав доступ до попередніх версій iOS, зокрема 16 і 17, та пристроїв Samsung Galaxy S24 і Pixel 6 і 7.
Що відомо про Grayshift
Grayshift — це американська компанія з криміналістики мобільних пристроїв, яка виготовляє пристрій під назвою GrayKey для злому пристроїв iPhone, iPad і Android. У 2023 році вона об’єдналася з канадською фірмою Magnet Forensics.
Згідно з повідомленнями ЗМІ, GrayKey коштує від $15 тис. до $30 тис. залежно від обраної функціональності.
Продукт GrayKey використовувався ФБР та поліцейськими США, Великої Британії та Канади. У 2022 році компанія заявила, що GrayKey використовується «тисячами правоохоронних органів і державних оборонних установ у 30 країнах, серед яких Франція, Велика Британія, Німеччина, Швеція, Іспанія та Італія».
Виробники телефонів проти криміналістичних компаній
У квітні 2024 року повідомлялось також про витік даних іншої компанії у цій же галузі Cellebrite. Ці документи показали, що Cellebrite не могла отримати дані зі значної частини сучасних iPhone станом на квітень 2024 року. Однак досить швидко після цього на форумі, присвяченому конфіденційності даних, опублікували новий злив ще один документ Cellebrite. За ним компанія освоїла інструменти для доступу до iOS 17.5 та iOS 17.5.1, яких не було раніше.
У 2018 році Forbes вперше повідомив про існування Graykey, що сколихнуло криміналістику та правоохоронні органи. У той час iPhone вважався важкодоступним, частково через те що наприкінці 2015 року ФБР зіткнулося з Apple після того, як компанія відмовилася допомогти правоохоронцям обійти шифрування на iPhone стрільця з Сан-Бернардіно, Каліфорнія. Міністерство юстиції припинило свій позов проти Apple, коли маловідомий підрядник Azimuth Security зламав пристрій для влади США.
Того ж року, коли Graykey оприлюднив свій пристрій, який складається з невеликої сірої коробки з двома кабелями Lightning, Apple експериментувала з функцією під назвою USB Restricted Mode, яка відключала порт Lightning, якщо iPhone не розблоковувався або не підключався до комп’ютера через певний час. Це спричинило проблеми, але, зважаючи на витік документів Graykey і Cellebrite, криміналістичні компанії знайшли нові рішення.
Дискусія щодо шифрування наразі дещо врегульована. Раніше уряд позивався до виробників смартфонів з вимогою надати бекдори для їхніх моделей. Але тепер криміналістичні компанії знаходять вразливості, Apple або Google виправляють їх, а потім цикл продовжується.