Реплика: Apple и отказ от “взлома iPhone”
Шумная история: Apple отказывается помочь ФБР подобрать пароль разблокировки для конкретного аппарата iPhone. В предписании судьи сказано, что требуется как-то модифицировать программную (а возможно – аппаратную, но упор сделан на программную) часть конкретного устройства, чтобы можно было простым перебором раскрыть пароль (вероятно, речь об обычном цифровом пароле, который пользователи устанавливают на аппарат). В штатной конфигурации iPhone может удалить пользовательские данные (точнее: удалить ключ и сделать остальные данные недоступными) после нескольких неверных попыток ввода пароля.
Интересно, что при наличии неограниченного физического доступа к устройству специалисты могли бы попробовать извлечь из памяти ключ, который ОС использует для разблокировки, и расшифровать его вне аппарата (сам ключ не совпадает с паролем – последний служит одним из входных параметров для алгоритма шифрования ключа). После этого можно разблокировать аппарат, так как пароль станет известен. (А можно, если есть копия памяти, расшифровать и остальные пользовательские данные – сам аппарат тогда не нужен.) Однако тут могут быть схемотехнические проблемы: криптомодуль iPhone потребуется либо аккуратно извлечь, либо не менее аккуратно подключиться к нему, не особенно нарушая штатные механизмы работы, потому что в противном случае операционная система может данные стереть, обнаружив вмешательство. Сомнительно, конечно, что данный смартфон устроен настолько защищённым в схемотехническом плане, но проблемы при нештатном доступе к криптомодулю – гарантированы в любом случае. Есть риск всё потерять, и, в случае, если операцию будет выполнять подрядчик ФБР, то он (и само бюро) и окажется виноват, что сломал ценную улику. Вариант же с участием Apple, отключающей защиту при помощи подписанного обновления операционной системы, выглядит куда безопаснее и надёжнее.
(Естественно, у Apple имеется возможность прочитать данные смартфона – это прямо следует из письма, которое адресовано пользователям. То есть, речь о какой-то сверхзащищённости не идёт, а только лишь о политике компании в информационном поле. Но это другая история.)
Адрес записки: https://dxdt.ru/2016/02/18/7847/
Похожие записки:
- Обновление описания TLS
- "Инспекция" трафика с сохранением конфиденциальности
- Обновление описания TLS
- RCE через ssh-agent
- Ссылка: генератор сигналов на Raspberry Pi Pico
- "Блокирующие конусы" на автомобилях-роботах
- Бункеры в Fallout
- Наложенные сети Google и браузеры в будущем
- Ретроспектива заметок: деанонимизация по географии
- ИИ с превышением
- Превентивное удаление "цифровых следов" и художественное произведение
Комментарии читателей блога: 10
1. 18th February 2016, 19:52 // Читатель prohojuyyy написал:
В интернетах уже кое-где написали мнение, что на самом деле раскрытые данные давно у ФБР(переданы в расшифрованном виде Эпплом) и наверняка уже приняты соотв. решения по р-там их анализа, а счас такими заметками пишут инфоприкрытие для обеливания Эппла.
2. 18th February 2016, 23:34 // Читатель Z.T. написал:
Аппарат iPhone 5c не имеет хорошего криптомодуля. Для 5s и новей Apple заявляет что они не могут расшифровать данные. Умные люди в интернете говорят что АНБ конечно может помоч, но ФБР заинтересовано в прецеденте а не в данных.
3. 19th February 2016, 04:47 // Читатель зашел в гости написал:
а я не понимаю, как такое возможно, когда имеем 100% физический контроль над девайсом. “криптомодуль” он соотносится с накопителем данных как? что, ВСЕ команды железу идут через этот криптомодуль?
4. 19th February 2016, 17:58 // Читатель Z.T. написал:
@зашел в гости http://darthnull.org/2016/02/19/apple-backdoor
5. 19th February 2016, 20:55 // Александр Венедюхин:
Меня смущают два момента:
1) якобы Apple даже примерно не известно значение уникального идентификатора, который прошит в аппарат (но тут я более или менее могу поверить – типа, генератор случайных числе и т.п.);
2) принципиальная невозможность извлечения идентификатора из чипа – из описания следует, что даже защита от перебора там чисто программная, вряд ли подобный чип как-то серьёзно защищён от чтения памяти (да хотя бы и при помощи микроскопа; то есть, в это как раз совсем не верится).
6. 19th February 2016, 22:12 // Читатель prohojuyyy написал:
При покупке нового айфона воссатновить данные из icloud можно. При этом ведь и крипточип новый, с новыми ключами. Т.е. это означает, что эппл имеет закрытый ключ, иначе расшифровка якобы зашифрованных в icloud данных была бы невозможна.
7. 20th February 2016, 09:06 // Читатель алекс написал:
Оно, конечно, открытое общество и все такое… Но крайне сомнительно, чтобы компетентные органы вообще сертифицировали продукт без задней двери для себя. Так что, да, скорее это – пиар, прикрывающий реальный слив данных. Прибыль Эппла и так уменьшается…
8. 20th February 2016, 20:36 // Читатель Jeff Zanooda написал:
prohojuyyy, данные в iCloud шифруются на другом ключе, Apple их уже расшифровал и отдал ФБР. Но эти данные месячной давности.
Более того, если бы ФБР по глупости не поменяло пароль на iCloud, телефон сам бы туда всё забекапил и проблемы бы вообще не было.
Единственный оставшийся открытым вопрос – можно ли в iPhone 6 (не 5C) обновить прошивку Security Enclave так, чтобы при этом UID остался неизменным. Если Security Enclave сделан правильно, такой возможности быть не должно. Но тогда непонятно, чего Apple упирается.
9. 22nd February 2016, 20:41 // Читатель Михаил написал:
как вы оцените данную информацию; http://apparat.cc/world/nsa-skynet/
10. 25th March 2016, 15:53 // Читатель jno написал:
Скайнет?
Какие-то подонки отлаживаются на живых людях.
Буквально.