Метод, к которому прибегло Федеральное бюро разбирательство (ФБР) США для получения доступа к содержимому " айфона" террориста Саида Фарука, устроившего 2 декабря стрельбу в Сан-Бернардино, неприменим к новым моделям смартфона эппл. Про это директор ведомства Джеймс Коми поведал телевизионному каналу Си-Эн-Эн.
Способ, которым воспользовалось ФБР, не дает возможность вскрыть iPhone 5S и более поздние модели. По данным Коми, инструмент трудится только на весьма " узком круге телефонов".
Полагают, что взломать оставленный на месте беззакония iPhone 5С секретным службам США помогла израильская Фирма Cellebrite. Так, ФБР не понадобилась помощь эппл, которая наотрез отказывалась от сотрудничества с властями. Под конец марта иск к i-компании был отозван, Так как к ведомству обратилась некая " третья сторона", рекомендовав помощь в разблокировке iPhone.
Может быть, Cellebrite смогла извлечь данные с " айфона" террориста, воспользовавшись NAND-зеркалированием. Метод заключается в том, чтобы клонировать все содержимое флеш-памяти аппарата, перебрать несколько комбинаций пароля, а в случае провалы, опосля того как защитный механзим iOS удалит все данные, восстановить копию.
В iPhone 5S, который вышел в 2013 году, эппл внедрила 64-разрядный процессор A7 со спецразделом Secure Enclave, в котором хранятся зашифрованные данные (в том числе образы отпечатков пальцев для сенсора Touch ID). Чип регистрирует любые попытки входа, по этой причине способ клонирования данных с последующим восстановлением к нему неприменим.