FBI pagou mais de 1,3 milhões de dólares para desbloquear iPhone
A luta entre o FBI e a Apple ficou terminada quando o primeiro conseguiu encontrar uma forma de aceder aos conteúdos, recorrendo a técnicas que não quis revelar.
Mas o desbloqueio deste iPhone teve um custo, que se soube agora ter sido bem elevado. O FBI terá pago mais de 1,3 milhões de dólares para conseguir aceder aos dados.
Nunca ficou clara a forma que o FBI usou para conseguir aceder aos dados do iPhone do atirador de San Bernardino. Se inicialmente se julgava que teria recorrido à empresa Israelita Cellebrite, depressa se percebeu que a fonte usada era outra e que esta não seria revelada, tendo sido provavelmente usado um grupo de hackers.
Mas o director do FBI, James Comey, revelou recentemente que a compra do software que foi usado para aceder a estes dados teve um custo bem elevado. Numa conferência de segurança, que decorreu em Londres, James Comey foi questionado sobre o valor que teria sido pago e a sua resposta foi bem clara.
A lot. More than I will make in the remainder of this job, which is seven years and four months for sure.
But it was, in my view, worth it.
Com base nesta resposta foi simples chegar ao valor de 1,3 milhões de dólares, o que corresponde a 1,1 milhões de euros. James Comey tem um ordenado anual de 183.300 dólares (162.500 euros). Sem bónus ou qualquer aumento este valor o valor calculado é então os 1,3 milhões de dólares.
Os dados obtidos compensaram o valor pago?
Segundo James Comey o valor que foi pago foi facilmente recuperado e compensou. A informação obtida foi relevante para o FBI, apesar de não ter entrado em pormenores. A verdade é que a maioria da informação que tem surgido tem revelado que tudo o que o FBI acedeu não foi relevante para o caso e nenhuma da informação pode ser usada.
Mas há algo bem mais importante que o FBI pode usar, para além da suposta informação obtida. O software comprado permite que o FBI possa facilmente aceder agora a qualquer iPhone 5C que necessite de aceder e que esteja a correr o iOS 9, dispensando assim a Apple e novos processos em tribunal.
Apesar de ter conseguido levar a melhor neste caso, o FBI tem já outros processos preparados para tentar forçar a Apple a fornecer dados sobre outros iPhones em outros casos. É provável que nestas situações não possa recorrer à aplicação e por isso tenha de, novamente, arrastar a Apple para tribunal.
Este artigo tem mais de um ano
Incrível, já não há privacidade…
Nunca houve.
Verdade, mas cada vez a situação vai piorando.
não vai piorando …vai se sabendo é mais!
Privacidade de alguém que está morto, e assassinou 14 pessoas a sangue frio… Se lá estivesse um filho teu, a conversa era outra…
yep, é so paladinos nestes foruns, pk não é a eles que afecta 😀
Nunca existirá… Pelo menos da forma como A idealizamos.
Se pretendemos mais segurança nos nossos dados, somos “obrigados” a diminuir a nossa liberdade. Se desejarmos mais liberdade, temos de refuzir o nosso nível de segurança. Por isso, este “equilíbrio”, é algo que nenhuma empresa até hoje conseguiu alcançar, até hoje.
uma pergunta , ainda a existe o pai natal , será k alguém como FBI ia dar este tipo de informações mais publicidade grátis a maça ,isto é tipo as revistas portuguesas `”fulana teve um grande acidente depois de sair do estúdio depois dentro da revista aparece , furou um pneu na A1 enfim ……
depois disto la vai começar os fan……
1.3 milhões pagos pelos “tax dollars” dos americanos.
Umas boas centenas de milhar que os empregados do FBI devem ter ganho a vazar esse método para outras empresas…
hhehe,
ito não tem nada a ver com o FBI…
O FBI é que compru hardware, firmware, e software a uma empresa que é uma subsidiaria da SUN, que está em Israel.
Esta empresa vende tudo o que é dados, e como tal vende os equipamentos para desencriptar tudo o que é dados…e quando digo tudo…é mesmo tudo, segredos de estado, etc!!
É o modelo de negocio deles..
A empresa é a cellebrite( cellebrite.com )
E teem lá para todos os modelos, e mais alguns.
Ou seja o FBI neste momento tem ferramentas para obter os dados de qualquer iphone.qualquer tipo de dados!
Mas a empresa vende igualmente para as outras marcas como windows phone android, nokia symbia, até Blackberry(para terem uma ideia da coisa…).
Eles usam um bootloader próprio, o software da Apple nem chega a correr 😀 , é sempre a sacar informação..ha e nem precisam de desmontar o hardware electrónico, o bootloader corre num hardware externo..
A ideia com que fiquei é que o iphone arranca usando software que é colocado em memória nesse hardware, fazendo bypass ao software da apple.
Só tretas 😉
Não são tretas. É mesmo verdade. Vai investigar e vais ver. Mas também com essa imagem de avatar que tens é normal que não acredites em nada. Típico. 😀
por acaso são só tretas, o lmx não faz ideia do que diz.
Leste a notícia ao menos? Ou tinhas de vir já com shitpost em tempo recorde? “É sempre a sacar”…
É a Sun já não existe há muito, foi comprada pela Oracle.
pareces ser um dos amigos do Colega Tomás..juntem-se e sejam felizes para sempre, a lei já permite..
Por uma pessoa usar um equipamento branco…não quer dizer que toda a gente use equipamentos brancos!!
Não percebes-te? eu explico!
esta SUN …é OUTRA SUN, é japonesa!com sucursais na Alemanha e nos Estados unidos…deverias ter feito primeiro uma pesquisa não?
toma lá..
https://www.google.pt/search?q=cellbrite+wikipedia
Se lesses o artigo verias que surgiram sérias dúvidas sobre o rumor do envolvimento dessa empresa israelita, embora seja um pouco irrelevante pois alguém o fez.
A cellebrite vende tecnologia forense e de recolha de dados, mas não tem muita tecnologia que permita desencriptação de aparelhos encriptados com base numa password, e certamente não tem um bootloader para o iPhone ou outro software que arranque o iPhone.
O que a cellebrite tem/tinha para desencriptar iPhones, só funcionava com alguns modelos (até ao 5C), até ao iOS 8.x e só com PINs, pois o que fazia era um ataque ao PIN para descobrir o correcto.
Bootloader a correr num hardware externo, ainda por cima sem desmontar o hardware? Podes dizer onde é que leste tal coisa? Fazes ideia do que dizes? Para ter uma coisa dessas tinham que encontrar uma falha no Boot ROM, algo com baixíssima probabilidade de existir pela sua pequena área de ataque e ser read-only, uma coisa que não se ouve desde o iPhone 4. Mesmo que encontrassem uma falha que permitisse ter outro bootloader, não faria muito sentido darem-se ao trabalho de arranjar maneira de correr esse bootloader em hardware externo. A única coisa que poderia fazer sentido era ter uma imagem externa do sistema operativo.
Mas mesmo com outro sistema operativo a correr isso não daria acesso aos dados encriptados, isso apenas permitiria a remoção da contagem do número de tentativas para a password/passcode e a possibilidade de acelerar o ataque de brute-force, que mesmo assim poderia demorar muitos anos a ser concluído se tiver uma boa password.
Antes de vires atacar as outras pessoas deverias fazer pelo menos o “trabalho de casa”
vá vai la aprender qq coisa.
https://www.google.pt/search?q=cellbrite+decripts+iphone
Depois li na propria Cellbrite…onde de raio querias que eu fosse ler sobre a tecnologia que esta empresa emprega??
é com cada um…
pelo teu post e sendo eu alguém que já desenhou soluções para comunicar com microprocessadores, vejo que do ponto de vista tecnológico és um inculto…e estou a ser teu amigo.
se tivesses lido na própria cellebrite serias capaz de indicar onde e não mandado para a Google pesquisar… Quanto à tua cultura superior a ser como dizes então deverias ser capaz de rebater o que disse com argumentos técnicos em vez de escrever CVs
o trabalho de casa que tu deverias ter feito:
neste artigo, onde se questiona o rumor de ter sido a cellebrite
“Se inicialmente se julgava que teria recorrido à empresa Israelita Cellebrite, depressa se percebeu que a fonte usada era outra e que esta não seria revelada, tendo sido provavelmente usado um grupo de hackers.”
noutro artigo
arstechnica.com/tech-policy/2016/04/fbi-paid-gray-hats-for-zero-day-exploit-that-unlocked-seized-iphone/
A tecnologia da cellebrite que se conhece para iphone encriptados com base numa password e que não é como tu dizes, não sendo possível ser usada em todos os iPhones (exclui as últimas 3 gerações):
http://www.cellebrite.com/Pages/cellebrite-solution-for-locked-apple-devices-running-ios-8x
https://www.youtube.com/watch?v=AUgmnYChT48
O director do FBI a dizer que a tecnologia que usaram não funciona com o iPhone 5s ou superiores
recode.net/2016/04/07/fbi-director-comey-iphone-hack-limits/
E que podiam ser evitados com a colaboração da Apple.
+1
pois acabaram por derrotar o modelo de segurança que tinham com esta brincadeira.
Com isto o FBI pode Justificar o valor gasto, que do meu ponto de vista é uma pechincha, tendo em conta o perigo que isso representa, já não bastava os imensos programas da NSA,e outros.. agora mais esta.
América no seu melhor..
Eu não li muito das soluções desta empresa, eles teem uma imensidão de soluções, rezo para que tenham APENAS adquirido alguma que lhes de a hipótese de desencriptar dados, e que seja obrigatório o equipamento Físico.
derrotar o modelo de segurança? A técnica é quase certo apenas derrota certas defesas contra ataques de força bruta à password no aparelho, por isso a sua eficácia continua a depender da password. Segundo o director do FBI nem funciona com as últimas 3 gerações de iPhones, para veres como o modelo é “derrotado”
Sim tomás derrota TUDO!!
Pelo menos na versão, de acesso phisico..
”
While Cellebrite has had a solution for unlocking iOS 8 devices with “no risk of device wipe or hardware intervention,” a Cellebrite tweet from October 2015 claimed it could extract data from iOS 9.
”
http://www.computerworld.com/article/3047186/security/fbi-reportedly-to-use-cellebrite-to-crack-encrypted-san-bernardino-iphone.html
Entre os modelos reportados, estão o iphone 6/6S, não sei se são os mais recentes da Apple, mas acredito se jam pelo menos dos mais recentes..
lmx, não, não derrota. E para quem dizia que tinha lido na própria cellebrite é interessante que venhas com um link que não é da cellebrite.
Desencriptação de iPhones bloqueados com uma password usando ferramentas da cellebrite só é possível com iPhones até ao 5c e iOS 8.x. O resto que a cellebrite tem não é para iPhones bloqueados ou desencriptação. Isto é, num iPhone 5s ou superior bloqueado não têm método para retirar dados encriptados.
“bloqueados ou desencriptação” -> bloqueados e encriptados
Tudo a comer arroz outra vez…
O preço… foi demasiado baixo, quase de borla, tendo em conta o puder com que o FBI ficou, sinceramente 1,3 milhões parece uma pechincha.
Querem privacidade? Desconectem-se. Se sofrem de paranoia, tratem-se! Mas pensem sempre duas vezes sobre o que publicam ou armazenam na rede. Não terão problemas no futuro.
Apple e Google têm projetos juntos na area de criptografia ke envolvem detetor ocular e sistema de armazenamento DNA sintético