Як зламують iCloud. Розбираємося в системах резервного копіювання iPhone і iPad

  1. Зміст статті Про резервне копіювання не говорить тільки ледачий, але мало хто слідує рекомендаціям...
  2. Хмарні бекапи - це безпечно?
  3. Як ФБР могло б отримати дані з iPhone стрілка з Сан-Бернардіно
  4. Безпека - це зручно?
  5. Продовження доступно тільки передплатникам
  6. Варіант 2. Купи один матеріал

Зміст статті

Про резервне копіювання не говорить тільки ледачий, але мало хто слідує рекомендаціям фахівців. З резервним копіюванням даних з комп'ютера все більш-менш зрозуміло. А як із цим справи на мобільному фронті? Як з цим завданням справляються смартфони, планшети та інші, більш екзотичні пристрої під управлінням Apple iOS, Google (і не Google) Android, мобільних і стаціонарних збірок Microsoft Windows і BlackBerry 10? У новому циклі публікацій ми розповімо, як витягти дані, куди зберегти, як відновити, як забезпечити безпеку і як зламати.

Сьогоднішня «серія» буде присвячена резервних копій iOS, в наступній ми подивимося, як працює і як ламається система резервних копій Android , А на закуску залишимо Windows Phone і BlackBerry 10. Відразу попередимо, що стаття розбита на дві частини: в першій ми спробуємо з'ясувати, чи так безпечні бекапи iOS і чи варто їм довіряти, друга ж присвячена вивченню внутрішнього устрою бекапа iCloud і витягання даних з нього, що називається, голими руками, без допомоги спеціальних інструментів.

Apple iOS

Починаючи з iOS 5 користувачі яблучних пристроїв отримали можливість автоматичного збереження даних пристрою в хмару. У старих версіях iOS цю можливість потрібно було активувати вручну, але в останніх вона стала пропонуватися як опція за замовчуванням. В iOS 9 хмарні копії зберігаються вже не в iCloud, а в більш універсальному iCloud Drive.

До слова, безкоштовно в iCloud доступно всього 5 Гбайт, яких, однак, вистачає для зберігання даних додатків і налаштувань навіть пристроїв з 64 Гбайт на борту. Для тих користувачів, які хочуть зберігати в хмарі багато фотографій і відеороликів, Apple пропонує варіанти платної підписки. Включити хмарне резервне копіювання можна при активації апарату або в будь-який час в настройках пристрою (Settings -> iCloud -> Backup).

Включаємо хмарний бекап

Після активації настройки резервного копіювання в хмару відбувається наступне. Ти повертаєшся додому (або в будь-яке інше місце, де є відома телефону мережу Wi-Fi) і ставиш пристрій на зарядку. В цей час телефон (або планшет, або iPad) автоматично з'єднується з хмарою і зливає в нього накопичені за день інкрементні зміни. Зрозуміло, якщо копіювання робиться вперше, то в хмару закачуються всі дані - процес нешвидкий і споживає помітну кількість трафіку. Резервне копіювання запускається не частіше, ніж раз на добу. При необхідності його можна виконати і вручну (командою Back Up Now).

А як йдуть справи з відновленням даних? Це теж просто. Безпосередньо при активації нового (або старого, після скидання налаштувань) пристрої можна вибрати, з якої резервної копії відновлювати дані. Причому ні модель, ні версія операційної системи великої ролі не грають: на новий iPad можна відновити дані з старого iPhone, і навпаки. Працює це все дійсно дуже зручно. Поїхав ти, скажімо, у відпустку і втратив телефон. Загорнув у найближчий Apple Store, активував новий iPhone, і всі налаштування, додатки, контакти, журнали дзвінків, фотографії та навіть шпалери і розташування іконок - все відновиться само по собі «по повітрю».

Хмарні бекапи - це безпечно?

Зверни увагу на знак в кінці заголовка. Безпека хмарних резервних копій iOS під великим питанням, відповідь на який, втім, добре відомий.

Отже, перше і головне: хмарні резервні копії шифруються. Друге і не менш головне: ключ шифрування зберігається поряд з зашифрованими даними, і дістати його не складає ніяких труднощів. Шифрування, таким чином, захищає дані тільки в момент їх передачі між пристроєм і сервером, а ось далі ... далі ні в Apple, ні у спецслужб не виникає жодних проблем з доступом до твоїх даними.

А що щодо зловмисників? Тут трохи складніше, адже для доступу до хмарної копії потрібно як мінімум дізнатися Apple ID і пароль користувача. Втім, невеликий фішинг або соціальний інжиніринг - і пароль від Apple ID у нас в кишені. Далі справа техніки: ставимо Elcomsoft Phone Breaker, вводимо ID і пароль - і вуаля! Дані користувача у нас в кишені.

Дані користувача у нас в кишені

Викачуємо бекап з iCloud
Викачуємо бекап з iCloud   Викачуємо бекап з iCloud Викачуємо бекап з iCloud

Саме цей спосіб був використаний для злодійства фотографій знаменитостей . Ні, так не годиться!

І дійсно, нікуди не годиться. В результаті в Apple в спішному порядку розробили механізм двофакторної аутентифікації (на той момент - two-step verification), який істотно ускладнював справа зловмисникам, які мають пароль від облікового запису Apple ID. При активації цього механізму для доступу до резервної копії iCloud потрібно ввести не тільки логін і пароль, а й одноразовий код, який можна було отримати на довірена пристрій через push або у вигляді СМС на довірений телефонний номер.

Введення додаткового кроку аутентифікації помітно ускладнило життя зловмисникам, зокрема соціальний інжиніринг: тепер потрібно не тільки дізнатися у жертви власне пароль, а й якимось чином змусити її повідомити одноразовий код. Втім, зловмисники впоралися і з цим, як інструмент використавши зламану версію Elcomsoft Phone Breaker:

Викачуємо бекап з iCloud, захищений security code

Якщо ж зловмисник отримував доступ до комп'ютера користувача, то у нього з'являвся шанс і зовсім пройти повз всієї і всякої захисту - логінів, паролів і кодів. Досить було всього лише витягти двійковий маркер аутентифікації з комп'ютера, на якому була встановлена ​​(і активована) програма iCloud for Windows. Далі - справа техніки: маркер вводиться в Elcomsoft Phone Breaker, резервні копії викачуються, а логін, пароль і одноразовий код не потрібні.

Витягуємо маркер аутентифікації
Витягуємо маркер аутентифікації   Використовуємо маркер аутентифікації для скачування даних з iCloud Використовуємо маркер аутентифікації для скачування даних з iCloud

Як на це відреагували в Apple? Досить оперативно: термін життя маркера аутентифікації iCloud зменшили з декількох місяців до лічених годин. Правда, є нюанс: в iOS 9, як ми вже писали, резервні копії зберігаються не в iCloud, а в iCloud Drive, для якого маркери аутентифікації і понині діють дуже і дуже довго.

А як йдуть справи з паролями сайтів, соціальних мереж і облікових записів? Тут все не так однозначно. Якщо відновлюєшся з хмарної копії на той же самий пристрій, то все буде в порядку: пристрій відновиться і запрацює як ні в чому не бувало. Якщо ж відновлюється інший пристрій, то ситуація буде в точності така, як з локальним бекапом без пароля: всі паролі з keychain (включаючи паролі від Wi-Fi, пошти, соціальних мереж) відновлені не будуть. І не тільки вони. Багато додатків зберігають дані в keychain з опцією this device only - «тільки на цьому пристрої». В першу чергу це відноситься до утиліт зберігання паролів, різними програмами для зберігання документів і подібним.

Як ФБР могло б отримати дані з iPhone стрілка з Сан-Бернардіно

Спочатку вилучення даних з iPhone 5c стрілка з Сан-Бернардіно ускладнювалося трьома факторами:

  1. Смартфон був зашифрований з використанням невідомого пароля,
  2. Останній iCloud-бекап зроблений більше місяця тому,
  3. Роботодавець підозрюваного (департамент охорони здоров'я), що володіє смартфоном, для чогось скинув пароль iCloud.

А що, якби останній пункт не був виконаний? На цей випадок є стандартна поліцейська процедура. Телефон підозрюваного ізолюється від радіочастот - поміщається в спеціальний захисний пакет Faraday bag, після чого підключається до зарядного пристрою. Піднімається точка доступу з такими ж SSID і паролем, як у підозрюваного. Антена вводиться всередину ізольованого пакета, в якому лежить пристрій, і готове: телефон самостійно створює свіжу копію даних, яка без проблем витягується з серверів Apple. Зверни увагу, розблокувати апарат при цьому немає ніякої необхідності - не потрібен ні пін-код, ні відбиток пальця. (У дужках ще раз зауважимо, що для того, щоб дана схема спрацювала, телефон повинен бути розблокований хоча б один раз після «холодного» старту, інакше пароль від Wi-Fi залишиться зашифрованим і телефон зробить спроби з'єднатися з мережею.)

Природно, такий спосіб міг бути успішним лише в тому випадку, якщо хмарний бекап включений. ФБР наполягає, що бекап ні активований, проте вірити їм немає ніяких підстав.

Безпека - це зручно?

Уявімо ситуацію. Ти активував двухфакторную аутентифікацію. Поїхав у відпустку. Старий iPhone (він же довірена пристрій, він же носій SIM-карти з довіреною телефонним номером, на який можна отримати СМС c кодом) пропав. Ти приходиш в Apple Store, купуєш новий iPhone і намагаєшся його активувати. Вводиш Apple ID, потім пароль ... а потім з тебе вимагають одноразовий код, отримати який тобі нікуди і нема на що.

Продовження доступно тільки передплатникам

Варіант 1. Оформи передплату на «Хакер», щоб читати всі матеріали на сайті

Підписка дозволить тобі протягом зазначеного терміну читати ВСЕ платні матеріали сайту. Ми приймаємо оплату банківськими картами, електронними грошима і перекладами з рахунків мобільних операторів. Детальніше про підписку

Варіант 2. Купи один матеріал

Зацікавила інформація, але немає можливості оплатити підписку? Тоді цей варіант для тебе! Зверни увагу: цей спосіб покупки доступний тільки для матеріалів, опублікованих більше двох місяців тому.


Хмарні бекапи - це безпечно?
А як із цим справи на мобільному фронті?
А як йдуть справи з відновленням даних?
Хмарні бекапи - це безпечно?
А що щодо зловмисників?
А як йдуть справи з паролями сайтів, соціальних мереж і облікових записів?
А що, якби останній пункт не був виконаний?
Безпека - це зручно?