GrayKey - narzędzie do łamania zabezpieczeń systemu iOS
Dwa tygodnie temu w sieci pojawiły się pierwsze doniesienia o GrayKey - narzędziu stworzonym przez amerykańską firmę Grayshift, pozwalającym na łamanie zabezpieczeń systemu iOS 11. Oprócz nazwy i ceny niewiele było jednak wiadomo na jego temat. Pracownikom firmy Malwarebytes udało się zdobyć więcej informacji.
Okazuje się, że GrayKey ma postać niewielkiej szarej skrzynki o wymiarach około 10 x 10 x 5 cm, z której wystają dwa kable Lightning. Według informacji uzyskanych przez Malwarebytes, czas potrzebny na odblokowanie za jego pomocą urządzenia z systemem iOS 11 może wynosić od kilkudziesięciu sekund do nawet kilku dni, w zależności od długości i rodzaju hasła. Po zakończeniu procesu kod służący do odblokowania urządzenia wyświetlany jest na jego ekranie. Dodatkowo cała zawartość odblokowanego urządzenia jest automatycznie kopiowana do pamięci GrayKey. Narzędzie jest w stanie odblokować urządzenia z systemem iOS w wersji 11.2.5 lub niższej. Nie wiadomo, jak radzi sobie z nowszymi wersjami systemu.
Oficjalnie Grayshift oferuje możliwość zakupu GrayKey jedynie przedstawicielom organów ścigania. Zdaniem Thomasa Reeda z Malwarebytes nie można jednak wykluczyć tego, że jedno z takich urządzeń wpadnie kiedyś w niepowołane ręce, a jego nieoficjalne kopie staną się dostępne dla każdego zainteresowanego. Zauważył on też, że tak naprawdę nie wiadomo, czy GrayKey nie wprowadza żadnych zmian w odblokowywanych urządzeniach. Teoretycznie narzędzie zdolne do łamania zabezpieczeń iPhone'a mogłoby też posłużyć np. do instalowania w nim złośliwego oprogramowania, umożliwiającego szpiegowanie użytkownika lub dającego zdalny dostęp do jego danych.
GrayKey dostępny jest w dwóch wersjach, różniących się między sobą ceną i funkcjonalnością. Wariant kosztujący 15 tysięcy dolarów wymaga stałego podłączenia do sieci w celu autoryzacji i pozwala odblokować 300 urządzeń. Wersja za 30 tysięcy dolarów może działać offline i nie ma żadnych ograniczeń, ale wymaga dwuetapowej weryfikacji użytkownika przed każdym użyciem (najprawdopodobniej z wykorzystaniem dodatkowego urządzenia generującego kody).
Źródło: Malwarebytes