https://www.yna.co.kr/view/AKR20191207024200004?input=1195m
제가 이 기사올라올때 검찰 언풀이라고 했죠?
https://www.cellebrite.com/en/webinars/checkm8-and-checkra1n-full-filesystem-extractions-for-ios-devices/
이미 이 언풀이 시작되었을때 국내에서도 가끔 활용되는 cellebrite사에서 이미 아이폰 X 전체 파일 시스템을 확보할수 있는 기술을 선보였습니다 보통 포렌식 업체는 핵심 기술을 숨겨두고 어느정도 알려지면 이런식으로 세미나를 하는데
대충 적어도 1~2달 전에 이미 가능했다는 이야기죠
그러니깐 아이폰x 비번은 못풀어도 전체 파일 시스템은 이미 추출 가능한때였습니다.
사실이죠 비번을 못풀뿐이지.. 데이터 확보는 이미 가능했다는거죠
비용은 얼마나 들어요?
장비 사오면......추가비용으 안드려나요?
cellebrite는 비싸지만 다른 업체는 400만원대 솔루션 출시 했네요 (4500달러)
요즘은 취약점 하나가 뭐 억단위 심지어는 수십억의 가치가 있어서 전쟁이죠
통화내역 메세지 이미지 위치정보등 추출하고 있습니다
물론 통화내역이나 위치등은 그냥 통신사 통해서 알수는 있는 내용이구요
아 그리고 아이폰은 파일 전체가 암호화 되지 않습니다..
맥 osx 에 스토리지 암호화 기능 활성화하면 부트로더에서 바로 로그인 물어보는 것 처럼요.
FBI에서 스토리지만 떼다가 통화내역, 사진, 위치정보등을 복원하면 될것을 애플에 풀어달라고 그 난리를 친것일까요?
포렌식은 삭제된 형상 데이터 복구 , 추적 등에 관여하는것이지 보안취약점을 찾는것과는 다른 분야인데
이걸 하나로 퉁쳐서 설명을 하시더군요.
말씀하신것처럼 FBI도 비슷한 방식으로 몇몇건을 추출한것으로 알고 있습니다 cellebrite에서 하는 어드밴스 서비스라고 고급서비스가 있는데 낸드를 통채로 빼서 복사한것으로 알려져 있죠
(x이후 부터는 보드 문제로 힘든걸로 그래서 더욱더 취약점 기반으로 추출 하려고 하고 있죠)
실제로 FBI와 신경전할때 법원 명령으로 애플 엔지니어까지 반강제로 투입해서 실패했지만
정작.. 재판이 시작되고 나서 FBI에서 뜬금없이 증거를 제출했습니다
(당시에는 이스라엘 포렌식 업체가 기술 협조한것으로 알려져 있습니다)
아이폰에서 사용자정보라고 한다면 통화내역, 문자, 사진, 위치정보,주소록 이 다인데
이정보들이 암호화가 안되있으면 어떤 부분이 암호화가 되있는걸까요?
그냥 아이폰이 암호화가 아예 안되있다는 뜻과 같아서
상식적으로 납득하기가 힘드네요.
(이미지는 최근 아이폰x 락온 상태에서 추출한 데이터 )
일단 샌드박스 개념 자체가 os에서 가상화한 구조라
os을 통해서만 읽을수 있는 구조입니다.
첨부해주신 스샷들은
itools등의 아이폰용 파일시스템 프로그램 쓰고 있으면 쉽게 뺄수 있고 흔히 보는 스샷들입니다. 락여부, 탈옥여부도 확실치 않구요.
https://www.clien.net/service/board/news/13926092CLIEN
2년넘게 다 털리고 있어도 쥐도새도 모릅니다..
가짜가 아니라면 전체복사는 가능한가 봅니다.
도대체 무슨 소리 하시는건지 모르겠네요.
암호를 풀어야 파일시스템 접근이 가능하고 저장된 내용을 볼수 있습니다.
실제로는 멀티미디어 데이터를 제외하고 파일시스템 직접 접근이 아니고
iOS의 백업프로토콜을 이용해서 앱 데이터를 백업해서 뽑는겁니다.
셀러브라이트의 기술이 그래서 암호를 찾아내는 것입니다.
iOS 업데이트에 따라서 되었던 모델이 안되기도 하고 연구해서 다시 방법을 찾기도 하는거죠
플래쉬메모리를 떼서 데이터를 뽑았다해도 FDE이 되어 있고
아이폰의 AP칩 내부에 키가 보관되어 파일시스템이나 데이터를 해독할수 없구요
국내 수사기관 상대로 아이폰 취약점 공략 전문 컨설팅이나 고문 역할하는 일을 부업으로 삼으시면 성공하실 거 같습니다.
진짜 일반인들과 좀 다르다는걸 이분을 통해서 봅니다
iOS 앱 개발 십년 넘게 해오고 있지만 이런 신박한 주장의 출처가 궁금하네요.