A Szövetségi Igazságügyi Minisztérium március 28-án jelentette be, hogy az FBI-nak sikerült feltörnie a San Bernardinó-i terrorista, Syed Rizwan Farook iPhone-ját egy meg nem nevezett fél segítségével.
Az FBI nem közölte, hogy milyen adatokhoz fértek hozzá, és azt sem, hogy milyen módszerrel sikerült feltörni a telefont. Pár hete az izraeli Cellebrite-et bízták meg a feladattal, ám a cég nem kommentálta a hírt. Több szakértő eddig is hangoztatta, hogy az FBI magától is fel tudná törni a telefont, ha nagyon akarná, de valószínű, hogy a precedensteremtés volt a cél.
A vírusirtóatya John McAfee, és a kémbotrányt kirobbantó Edward Snowden is említett egy megoldást, amivel fizikai beavatkozással lehetne kinyerni a titkosított adatokat. Snowden a fizikai feltörést javasolta: a processzorból ki kell nyerni ionsugárral az iPhone UID azonosítót, majd ezután szuperszámítógéppel lehetne végigpróbáltatni a lehetőségeket. Ennek azonban rendkívül magas a költsége, és kockázatos.
Sajtóinformációk szerint vagy a Cellebrite vagy John McAfee segíthetett az FBI-nak.
A huzavona apropója az iOS egyik biztonsági funkciója volt. A zárolási képernyőt feloldó jelszót csak tízszer lehet elrontani,
utána minden adat törlődik a készülékről.
A kód egyben titkosítja is a telefon adatait. Az FBI az úgynevezett „brute force” módszerrel szerette volna feltörni a telefont, azaz minden lehetséges jelszót ki akartak próbálni, ám a biztonsági funkció miatt ezt nem tudták megtenni.
A találgatások megindultak: vajon milyen biztonsági rést használhatott ki az FBI? Többek közt a kaliforniai Drivesavers nevű cég is azok közé tartozott, akik dolgoztak a feltörésen. Elmondásuk szerint nekik sikerült már rájönniük arra, hogyan törjenek fel iPhone-t, a módszert megosztották a CBS News lappal.
A telefonból eltávolították azt a chipet, ami tartalmazza a titkosított adatokat. Ezután másolatot készítettek róla, majd egy olyan készülékbe rakták, ami egy iPhone-t szimulált. Ezt másként tükrözéses módszernek is hívják. A cég egy lépéssel messzebb ment: úgy tudták módosítani a készüléket, hogy a tizedik próbálkozás után ismét nullára ugorjon vissza a hibás próbálkozásokat mérő számláló, így gyakorlatilag a végtelenségig tudták próbálgatni a jelszavakat.
John Pironti, az IP Architects elnöke szerint is a hibás jelszavak korlátozását sikerülhetett kiiktatni. Ő is a tükrözéses módszert tartja valószínűnek.
Az Apple egyik mérnöke, valamint külsős szakértők szerint sem lesz sokáig titok a módszer. Szakemberek és jogi aktivisták is arra figyelmezetik az FBI-t, hogy
bármi is lehetett az a biztonsági rés, az a hétköznapi felhasználókat is veszélynek teszi ki.
„Ha az FBI-t valóban érdekli a polgárok biztonsága, akkor el kell árulniuk a sebezhetőséget, hogy az Apple megóvhassa az embereket a bűnözőktől, hackerektől és terroristáktól, akik ugyanazt felfedezhetik” – írta közleményében a digitális jogi aktivistákból álló Fight for the Future szervezet.
Eleinte még kérdéses volt, hogy a megoldást iOS-szerte lehet-e alkalmazni, vagy csak az érintett telefonon működik. Erre megadta a választ maga az FBI. Egy nappal a feltörés után a nyomozóiroda felajánlotta az arkansasi rendőrségnek, hogy segít feltörni két tinédzser eszközeit, akik a vádak szerint meggyilkolták a nagyszüleiket. Korábban ennek ellenkezőjéről próbálták meggyőzni a kongresszust, mégis rendre önmaguknak mondtak ellent.
Szakértők szerint az FBI-nak előbb-utóbb nyilvánosságra kell hoznia a módszert a bírósági tárgyalásokon, főleg ha továbbra is egyre több ügyben kap helyet, és segítenek feltörni más iPhone-okat is. Az Apple elárulta, hogy semmiképpen nem fog a szövetségi nyomozók kedvéért biztonsági rést hagyni rendszerén.
A jogi vita ugyan lezárult, most az Apple-nél pattog a labda. A következő kör nagy kérdése, hogy az FBI-nak meg kell-e osztania a sebezhetőséget a céggel, és mit fog lépni az Apple?