Как именно ФБР разблокировало iPhone 5C, который использовал стрелок из города Сан-Бернардино в 2016 году? Газета The Washington Post пишет, что бюро обратилось к малоизвестной австралийской фирме по безопасности Azimuth. Она разработала инструмент для обхода строгих мер безопасности Apple. Рассматриваемый iPhone оказался в центре масштабной судебной тяжбы между Apple и ФБР.
Раньше власти могли взламывать iPhone с помощью брутфорса, быстро перебирая возможные комбинации кодов доступа. Но усиленные меры безопасности в iOS 9, которые содержали в себе шифрование и возможность стереть данные во время попыток взлома смартфона, потребовали новой стратегии. ФБР полагало, что на аппарате могла содержаться важная информация, касающаяся теракта, и попыталось заставить Apple разблокировать его. Компания отказалась. По словам генерального директора Тима Кука, создание бэкдора может быть опасным прецедентом с юридической точки зрения и с точки зрения безопасности.
Эта битва внезапно закончилась в апреле 2016 года, когда ФБР объявило о покупке «инструмента» для проникновения в iPhone. Источники The Washington Post утверждают, что основатель Azimuth Марк Дауд обнаружил уязвимость в открытом исходном коде Mozilla. Этот код Apple использует для работы с аксессуарами, подключаемыми к портам iPhone Lightning. Исследователь Дэвид Ван использовал этот эксплоит для проникновения в устройства на iOS 9, а затем добавил другие эксплоиты, чтобы получить доступ к их процессору. Оттуда он смог перебирать комбинации пин-кода без риска удаления данных.
Позже Ван основал Corellium, компанию по обеспечению безопасности. Она разработала виртуальные iPhone для тестирования. Apple, наверняка знающая о прошлом Вана, ранее пыталась нанять его для работы в сфере информационной безопасности. Сейчас Apple ведёт судебную тяжбу с Corellium. В декабре судья отклонил утверждение компании о том, что Corellium нарушил её авторские права. В предстоящем летнем слушании Apple попытается доказать, что инструменты Corellium незаконно нарушают её безопасность.