PplWare Mobile

FBI pagou mais de 1,3 milhões de dólares para desbloquear iPhone

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Gustavo Aguiar says:

    Incrível, já não há privacidade…

  2. Erasmo Richards says:

    Nunca existirá… Pelo menos da forma como A idealizamos.

    Se pretendemos mais segurança nos nossos dados, somos “obrigados” a diminuir a nossa liberdade. Se desejarmos mais liberdade, temos de refuzir o nosso nível de segurança. Por isso, este “equilíbrio”, é algo que nenhuma empresa até hoje conseguiu alcançar, até hoje.

  3. joao lopes says:

    uma pergunta , ainda a existe o pai natal , será k alguém como FBI ia dar este tipo de informações mais publicidade grátis a maça ,isto é tipo as revistas portuguesas `”fulana teve um grande acidente depois de sair do estúdio depois dentro da revista aparece , furou um pneu na A1 enfim ……
    depois disto la vai começar os fan……

  4. RVM says:

    1.3 milhões pagos pelos “tax dollars” dos americanos.

    Umas boas centenas de milhar que os empregados do FBI devem ter ganho a vazar esse método para outras empresas…

    • lmx says:

      hhehe,

      ito não tem nada a ver com o FBI…

      O FBI é que compru hardware, firmware, e software a uma empresa que é uma subsidiaria da SUN, que está em Israel.
      Esta empresa vende tudo o que é dados, e como tal vende os equipamentos para desencriptar tudo o que é dados…e quando digo tudo…é mesmo tudo, segredos de estado, etc!!
      É o modelo de negocio deles..

      A empresa é a cellebrite( cellebrite.com )
      E teem lá para todos os modelos, e mais alguns.
      Ou seja o FBI neste momento tem ferramentas para obter os dados de qualquer iphone.qualquer tipo de dados!
      Mas a empresa vende igualmente para as outras marcas como windows phone android, nokia symbia, até Blackberry(para terem uma ideia da coisa…).

      Eles usam um bootloader próprio, o software da Apple nem chega a correr 😀 , é sempre a sacar informação..ha e nem precisam de desmontar o hardware electrónico, o bootloader corre num hardware externo..
      A ideia com que fiquei é que o iphone arranca usando software que é colocado em memória nesse hardware, fazendo bypass ao software da apple.

      • Nada disso says:

        Só tretas 😉

      • Henrique says:

        Leste a notícia ao menos? Ou tinhas de vir já com shitpost em tempo recorde? “É sempre a sacar”…

        É a Sun já não existe há muito, foi comprada pela Oracle.

        • lmx says:

          pareces ser um dos amigos do Colega Tomás..juntem-se e sejam felizes para sempre, a lei já permite..

          Por uma pessoa usar um equipamento branco…não quer dizer que toda a gente use equipamentos brancos!!
          Não percebes-te? eu explico!

          esta SUN …é OUTRA SUN, é japonesa!com sucursais na Alemanha e nos Estados unidos…deverias ter feito primeiro uma pesquisa não?

          toma lá..
          https://www.google.pt/search?q=cellbrite+wikipedia

      • Tomás says:

        Se lesses o artigo verias que surgiram sérias dúvidas sobre o rumor do envolvimento dessa empresa israelita, embora seja um pouco irrelevante pois alguém o fez.
        A cellebrite vende tecnologia forense e de recolha de dados, mas não tem muita tecnologia que permita desencriptação de aparelhos encriptados com base numa password, e certamente não tem um bootloader para o iPhone ou outro software que arranque o iPhone.
        O que a cellebrite tem/tinha para desencriptar iPhones, só funcionava com alguns modelos (até ao 5C), até ao iOS 8.x e só com PINs, pois o que fazia era um ataque ao PIN para descobrir o correcto.

        Bootloader a correr num hardware externo, ainda por cima sem desmontar o hardware? Podes dizer onde é que leste tal coisa? Fazes ideia do que dizes? Para ter uma coisa dessas tinham que encontrar uma falha no Boot ROM, algo com baixíssima probabilidade de existir pela sua pequena área de ataque e ser read-only, uma coisa que não se ouve desde o iPhone 4. Mesmo que encontrassem uma falha que permitisse ter outro bootloader, não faria muito sentido darem-se ao trabalho de arranjar maneira de correr esse bootloader em hardware externo. A única coisa que poderia fazer sentido era ter uma imagem externa do sistema operativo.
        Mas mesmo com outro sistema operativo a correr isso não daria acesso aos dados encriptados, isso apenas permitiria a remoção da contagem do número de tentativas para a password/passcode e a possibilidade de acelerar o ataque de brute-force, que mesmo assim poderia demorar muitos anos a ser concluído se tiver uma boa password.

        • lmx says:

          Antes de vires atacar as outras pessoas deverias fazer pelo menos o “trabalho de casa”

          vá vai la aprender qq coisa.
          https://www.google.pt/search?q=cellbrite+decripts+iphone

          Depois li na propria Cellbrite…onde de raio querias que eu fosse ler sobre a tecnologia que esta empresa emprega??

          é com cada um…

          pelo teu post e sendo eu alguém que já desenhou soluções para comunicar com microprocessadores, vejo que do ponto de vista tecnológico és um inculto…e estou a ser teu amigo.

          • Tomás says:

            se tivesses lido na própria cellebrite serias capaz de indicar onde e não mandado para a Google pesquisar… Quanto à tua cultura superior a ser como dizes então deverias ser capaz de rebater o que disse com argumentos técnicos em vez de escrever CVs

            o trabalho de casa que tu deverias ter feito:
            neste artigo, onde se questiona o rumor de ter sido a cellebrite
            “Se inicialmente se julgava que teria recorrido à empresa Israelita Cellebrite, depressa se percebeu que a fonte usada era outra e que esta não seria revelada, tendo sido provavelmente usado um grupo de hackers.”
            noutro artigo
            arstechnica.com/tech-policy/2016/04/fbi-paid-gray-hats-for-zero-day-exploit-that-unlocked-seized-iphone/

            A tecnologia da cellebrite que se conhece para iphone encriptados com base numa password e que não é como tu dizes, não sendo possível ser usada em todos os iPhones (exclui as últimas 3 gerações):
            http://www.cellebrite.com/Pages/cellebrite-solution-for-locked-apple-devices-running-ios-8x
            https://www.youtube.com/watch?v=AUgmnYChT48

            O director do FBI a dizer que a tecnologia que usaram não funciona com o iPhone 5s ou superiores
            recode.net/2016/04/07/fbi-director-comey-iphone-hack-limits/

    • Limbus says:

      E que podiam ser evitados com a colaboração da Apple.

      • lmx says:

        +1
        pois acabaram por derrotar o modelo de segurança que tinham com esta brincadeira.

        Com isto o FBI pode Justificar o valor gasto, que do meu ponto de vista é uma pechincha, tendo em conta o perigo que isso representa, já não bastava os imensos programas da NSA,e outros.. agora mais esta.
        América no seu melhor..

        Eu não li muito das soluções desta empresa, eles teem uma imensidão de soluções, rezo para que tenham APENAS adquirido alguma que lhes de a hipótese de desencriptar dados, e que seja obrigatório o equipamento Físico.

        • Tomás says:

          derrotar o modelo de segurança? A técnica é quase certo apenas derrota certas defesas contra ataques de força bruta à password no aparelho, por isso a sua eficácia continua a depender da password. Segundo o director do FBI nem funciona com as últimas 3 gerações de iPhones, para veres como o modelo é “derrotado”

          • lmx says:

            Sim tomás derrota TUDO!!

            Pelo menos na versão, de acesso phisico..


            While Cellebrite has had a solution for unlocking iOS 8 devices with “no risk of device wipe or hardware intervention,” a Cellebrite tweet from October 2015 claimed it could extract data from iOS 9.

            http://www.computerworld.com/article/3047186/security/fbi-reportedly-to-use-cellebrite-to-crack-encrypted-san-bernardino-iphone.html

            Entre os modelos reportados, estão o iphone 6/6S, não sei se são os mais recentes da Apple, mas acredito se jam pelo menos dos mais recentes..

          • Tomás says:

            lmx, não, não derrota. E para quem dizia que tinha lido na própria cellebrite é interessante que venhas com um link que não é da cellebrite.
            Desencriptação de iPhones bloqueados com uma password usando ferramentas da cellebrite só é possível com iPhones até ao 5c e iOS 8.x. O resto que a cellebrite tem não é para iPhones bloqueados ou desencriptação. Isto é, num iPhone 5s ou superior bloqueado não têm método para retirar dados encriptados.

          • Tomás says:

            “bloqueados ou desencriptação” -> bloqueados e encriptados

  5. Miguel says:

    Tudo a comer arroz outra vez…

  6. lmx says:

    O preço… foi demasiado baixo, quase de borla, tendo em conta o puder com que o FBI ficou, sinceramente 1,3 milhões parece uma pechincha.

  7. censo says:

    Querem privacidade? Desconectem-se. Se sofrem de paranoia, tratem-se! Mas pensem sempre duas vezes sobre o que publicam ou armazenam na rede. Não terão problemas no futuro.

  8. Vianeq says:

    Apple e Google têm projetos juntos na area de criptografia ke envolvem detetor ocular e sistema de armazenamento DNA sintético

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.