Autore: alberto Data: To: hackmeeting Oggetto: Re: [Hackmeeting]
iPhone NAND “Mirroring” Concept Demonstration - #AppleVsFBI
Il 29/03/2016 11:29, MgpF ha scritto:
> Ora: o hanno fatto de-chipping dissaldando direttamente (come stanno
> dicendo, credo per tenere "celata" un'altra soluzione, ma lo vedo
> improbabile per il rischio di danneggiamento), oppure (come ritengo più
> probabile) hanno clonato usando uno 0day che hanno recuperato nel frattempo
> per ottenere le stesse feature che avevano nella 8.3.
Dissaldare la flash è facile e alla portata di qualunque laboratorio.
Per come la ho capita io il problema è dopo, cioè se i file sono
criptati seriamente non c'è brute force che funzioni. Quindi lo zero day
riguarderebbe gli algoritmi crittografici Apple, non l'avere una shell
sul dispositivo.