XRY non funziona con iPhone 4S, iPad 2 o iPad 3 e non decifra facilmente codici di accesso complessi

  La settimana scorsa vi ho parlato di XRY, un programma sviluppato da un'azienda svedese che collabora con le autorità di molti paesi e offre loro programmi che permettono loro di sfruttare terminali mobili e scoprire qualsiasi tipo di dato al loro interno nell'ambito di indagini forensi. XRY è stato presentato come un programma in grado di decifrare il passcode un terminale iPhone in soli due minuti utilizzando un exploit simile a quello di una soluzione di jailbreak. BENE Sembra che XRY utilizza l'exploit bootrom limera1n e un ramdisk realizzato dall'azienda svedese per decifrare il passcode ma l'intero processo è così veloce solo se il passcode dell'iDevice è 0000.

Stanno semplicemente caricando un ramdisk personalizzato utilizzando l'exploit "limera1n" pubblicamente disponibile di George Hotz. Il ramdisk non è nemmeno molto speciale, perché chiunque potrebbe crearne uno proprio utilizzando strumenti open source. L'unica cosa "speciale" che XRY ha fatto è creare uno strumento abbastanza semplice da essere utilizzato dal personale LE. I "due minuti" necessari per decifrare il tuo passcode saranno validi solo se il tuo passcode è 0000, il passcode che XRY ha mostrato nel loro video dimostrativo.

  Inoltre, l'exploit utilizzato da XRY non può essere utilizzato su iPhone 4S, iPad 2 o iPad 3 perché per questi iDevice non esiste un exploit bootrom che permetta a chiunque di rompere il sistema operativo senza troppi sforzi. La soluzione di XRY potrebbe essere efficace, ma funziona in modo diverso rispetto a quella presentata nel videoclip iniziale, videoclip che da allora è stato eliminato. XRY può decifrare il passcode degli iDevices sfruttabili con limera1n e qui sono inclusi tutti quelli rilasciati prima del tablet iPad 2, ma se hai impostato un passcode complesso allora il processo potrebbe richiedere decine di minuti/ore.

  In conclusione, i vecchi iDevice possono essere sfruttati, ma quelli nuovi non sono vulnerabili a questo software, ma ciò non significa che altri non possano sfruttarli.