Begini cara FBI memecahkan iPhone San Bernardino
Sebenarnya cukup menakutkan bahwa FBI secara terbuka mengakui bahwa mungkin ada cara untuk meretas iPhone apa pun dan membuang enkripsi ke luar jendela. Namun itulah yang dilakukan pemerintah AS pada Senin malam. Ini memberi tahu dunia, dan Apple, bahwa pihak ketiga dapat melakukan apa yang FBI tidak bisa lakukan dan apa yang ditolak Apple: Membobol iPhone yang ditemukan dari salah satu penembak di San Bernardino dan dilindungi melalui PIN.
JANGAN LEWATKAN: Semua fitur iPhone dan iPad baru terbaik di iOS 9.3
iPhone apa pun dienkripsi selama dilindungi oleh PIN, kata sandi, atau sidik jari. Itulah rintangan yang menghalangi FBI untuk mengakses iPhone yang dimaksud, sebuah rintangan yang diyakini dapat dilewati oleh NSA, meskipun lembaga tersebut tidak bekerja sama dengan FBI dalam hal ini.
Jadi bagaimana pihak ketiga yang tidak dikenal ini akan memecahkan iPhone 5c untuk FBI?
Ada beberapa teori tentang bagaimana hal ini dapat dilakukan, dan berikut adalah teori yang lebih masuk akal.
Kisah asam dan laser
Sebagai Ars Technica menunjukkan beberapa minggu lalu, FBI berhasil membongkar iPhone 5c yang dimaksud. Kemudian, dengan bantuan asam dan laser, Biro akan menghapus lapisan luar prosesor iPhone dan membaca ID yang tertanam, yang unik untuk setiap chip.
Setelah ID diketahui, Anda cukup menyalin penyimpanan terenkripsi ke komputer lain dan menggunakan serangan brute force untuk mencoba semua variasi PIN hingga Anda mendapatkan kombinasi yang tepat.
Cara ini berbahaya karena dapat merusak prosesor secara fisik. Jika itu terjadi, data yang tersimpan di perangkat akan hilang selamanya.
Pembobolan penjara monster
Situs yang sama juga mengajukan teori lain: melakukan jailbreak pada iPhone 5c. Jika perusahaan pihak ketiga menemukan bug rahasia dalam SecureROM, perangkat lunak tersebut dimasukkan ke dalam perangkat keras iPhone yang bertanggung jawab untuk memverifikasi bahwa perangkat tersebut memiliki versi iOS asli, perusahaan tersebut dapat memuat perangkat lunak khusus untuk memperbaiki perlindungan bypass PIN.
Ars mencatat bahwa sejauh ini enam kelemahan SecureROM telah ditemukan dan dieksploitasi untuk jailbreak. Hal ini tidak dapat diperbaiki pada rilis iOS karena Apple perlu memperbarui perangkat keras untuk mencegah jailbreak di masa mendatang. Jika sebuah perusahaan menemukan eksploitasi ketujuh, FBI tidak hanya dapat memecahkan iPhone San Bernardino, tetapi juga iPhone lain yang dilindungi kata sandi yang ingin dibuka kuncinya.
Jika ini adalah jalan yang diambil FBI dengan bantuan pihak ketiga yang tidak dikenal ini, maka tidak ada iPhone yang aman dari pengintaian serupa. Ini benar-benar menakutkan.
Eksploitasi perangkat lunak
beberapa hari yang lalu, pakar keamanan dari Johns Hopkins mengungkapkan mereka dapat mengambil foto dari obrolan iMessage terenkripsi. Lubang keamanan telah ada selama berbulan-bulan dan Apple memerlukan dua pembaruan perangkat lunak untuk memperbaikinya, iOS 9 dan iOS 9.3.
Jika perusahaan keamanan menemukan cara untuk melewati layar kunci dengan serangan zero-day serupa, FBI juga dapat menggunakannya untuk masuk ke iPhone. Meskipun Apple telah memperbaikinya dalam rilis iOS terbaru, kemungkinan besar iPhone San Bernardino tidak menjalankan iOS versi terbaru. Jadi, bahkan jika Apple memperbaiki lubang keamanan lainnya yang kebanyakan orang tidak mengetahuinya dengan rilis iOS 9.3, iPhone 5c akan tetap terekspos.
Pencerminan memori
Apa yang menghentikan FBI untuk mencoba menebak setiap kombinasi PIN hingga mendapatkan kombinasi PIN yang benar adalah kenyataan bahwa iPhone dapat diatur untuk menghapus data setelah kesalahan entri PIN yang kesepuluh. Edward Snowden telah menyatakan bahwa FBI memiliki teknik pencerminan memori yang dapat digunakan untuk mengalahkan sistem.
Yang terjadi di sini adalah iPhone dibongkar kembali dan modul memori NAND dilepas agar dapat disalin. Dengan menggunakan perangkat lunak, FBI kemudian dapat mencoba setiap kombinasi PIN yang tersedia. Jika ponsel terhapus sendiri setelah upaya kesepuluh, FBI akan memulai kembali prosesnya. Toh masih ada memori asli yang bisa disalin berulang kali.
“Teknik ini seperti melakukan kecurangan pada Super Mario Bros dengan save game, memungkinkan Anda memainkan level yang sama berulang kali setelah Anda terus-menerus mati,” peneliti keamanan tulis Jonathan Zdziarski di blognya – Anda harus membaca keseluruhan postingan untuk lebih memahami cara kerja teknik ini.
Kelemahannya adalah metode ini mungkin mahal bagi FBI, namun perusahaan yang tidak bersedia membantu—mungkin dengan biaya yang besar—dapat melakukannya dengan cara yang lebih efisien. Teknik ini juga bisa menjadi cara paling masuk akal untuk membobol iPhone yang dienkripsi.
Jika ini terdengar terlalu rumit, tonton saja video berikut, yang menjelaskan teknik yang sama dari sudut pandang berbeda. Di dalamnya, “peretas” pemberani dari Tiongkok mengganti chip memori 16GB pada iPhone dengan chip 128GB dengan harga yang lebih murah dari iPhone 128GB dari Apple.
Dalam prosesnya, peretas menyalin seluruh isi modul memori 16GB dan mentransfernya ke chip 128GB. Ini berarti bahkan kunci enkripsi pun dipindahkan, dan Anda akan membuka kunci iPhone 128 GB tersebut dengan PIN yang sama seperti sebelum “peningkatan”.