Реплика: Apple и отказ от “взлома iPhone”
Шумная история: Apple отказывается помочь ФБР подобрать пароль разблокировки для конкретного аппарата iPhone. В предписании судьи сказано, что требуется как-то модифицировать программную (а возможно – аппаратную, но упор сделан на программную) часть конкретного устройства, чтобы можно было простым перебором раскрыть пароль (вероятно, речь об обычном цифровом пароле, который пользователи устанавливают на аппарат). В штатной конфигурации iPhone может удалить пользовательские данные (точнее: удалить ключ и сделать остальные данные недоступными) после нескольких неверных попыток ввода пароля.
Интересно, что при наличии неограниченного физического доступа к устройству специалисты могли бы попробовать извлечь из памяти ключ, который ОС использует для разблокировки, и расшифровать его вне аппарата (сам ключ не совпадает с паролем – последний служит одним из входных параметров для алгоритма шифрования ключа). После этого можно разблокировать аппарат, так как пароль станет известен. (А можно, если есть копия памяти, расшифровать и остальные пользовательские данные – сам аппарат тогда не нужен.) Однако тут могут быть схемотехнические проблемы: криптомодуль iPhone потребуется либо аккуратно извлечь, либо не менее аккуратно подключиться к нему, не особенно нарушая штатные механизмы работы, потому что в противном случае операционная система может данные стереть, обнаружив вмешательство. Сомнительно, конечно, что данный смартфон устроен настолько защищённым в схемотехническом плане, но проблемы при нештатном доступе к криптомодулю – гарантированы в любом случае. Есть риск всё потерять, и, в случае, если операцию будет выполнять подрядчик ФБР, то он (и само бюро) и окажется виноват, что сломал ценную улику. Вариант же с участием Apple, отключающей защиту при помощи подписанного обновления операционной системы, выглядит куда безопаснее и надёжнее.
(Естественно, у Apple имеется возможность прочитать данные смартфона – это прямо следует из письма, которое адресовано пользователям. То есть, речь о какой-то сверхзащищённости не идёт, а только лишь о политике компании в информационном поле. Но это другая история.)
Адрес записки: https://dxdt.ru/2016/02/18/7847/
Похожие записки:
- Экспериментальный сервер TLS 1.3: обновление
- Сертификаты и их цепочки в вебе
- Reuters о сети разведывательных спутников SpaceX
- URL и ссылки в письмах
- Новые риски: автомобили-роботы в такси
- CVE-2024-31497 в PuTTY
- Очередная атака на предикторы в схемах оптимизации CPU
- Секретные ключи в трафике и симметричные шифры
- "Двухфакторная" аутентификация и Google Authenticator
- Практикум: экспорт ключей TLS на примере библиотеки Go
- Производительность Raspberry Pi 5
Комментарии читателей блога: 10
1 <t> // 18th February 2016, 19:52 // Читатель prohojuyyy написал:
В интернетах уже кое-где написали мнение, что на самом деле раскрытые данные давно у ФБР(переданы в расшифрованном виде Эпплом) и наверняка уже приняты соотв. решения по р-там их анализа, а счас такими заметками пишут инфоприкрытие для обеливания Эппла.
2 <t> // 18th February 2016, 23:34 // Читатель Z.T. написал:
Аппарат iPhone 5c не имеет хорошего криптомодуля. Для 5s и новей Apple заявляет что они не могут расшифровать данные. Умные люди в интернете говорят что АНБ конечно может помоч, но ФБР заинтересовано в прецеденте а не в данных.
3 <t> // 19th February 2016, 04:47 // Читатель зашел в гости написал:
а я не понимаю, как такое возможно, когда имеем 100% физический контроль над девайсом. “криптомодуль” он соотносится с накопителем данных как? что, ВСЕ команды железу идут через этот криптомодуль?
4 <t> // 19th February 2016, 17:58 // Читатель Z.T. написал:
@зашел в гости http://darthnull.org/2016/02/19/apple-backdoor
5 <t> // 19th February 2016, 20:55 // Александр Венедюхин:
Меня смущают два момента:
1) якобы Apple даже примерно не известно значение уникального идентификатора, который прошит в аппарат (но тут я более или менее могу поверить – типа, генератор случайных числе и т.п.);
2) принципиальная невозможность извлечения идентификатора из чипа – из описания следует, что даже защита от перебора там чисто программная, вряд ли подобный чип как-то серьёзно защищён от чтения памяти (да хотя бы и при помощи микроскопа; то есть, в это как раз совсем не верится).
6 <t> // 19th February 2016, 22:12 // Читатель prohojuyyy написал:
При покупке нового айфона воссатновить данные из icloud можно. При этом ведь и крипточип новый, с новыми ключами. Т.е. это означает, что эппл имеет закрытый ключ, иначе расшифровка якобы зашифрованных в icloud данных была бы невозможна.
7 <t> // 20th February 2016, 09:06 // Читатель алекс написал:
Оно, конечно, открытое общество и все такое… Но крайне сомнительно, чтобы компетентные органы вообще сертифицировали продукт без задней двери для себя. Так что, да, скорее это – пиар, прикрывающий реальный слив данных. Прибыль Эппла и так уменьшается…
8 <t> // 20th February 2016, 20:36 // Читатель Jeff Zanooda написал:
prohojuyyy, данные в iCloud шифруются на другом ключе, Apple их уже расшифровал и отдал ФБР. Но эти данные месячной давности.
Более того, если бы ФБР по глупости не поменяло пароль на iCloud, телефон сам бы туда всё забекапил и проблемы бы вообще не было.
Единственный оставшийся открытым вопрос – можно ли в iPhone 6 (не 5C) обновить прошивку Security Enclave так, чтобы при этом UID остался неизменным. Если Security Enclave сделан правильно, такой возможности быть не должно. Но тогда непонятно, чего Apple упирается.
9 <t> // 22nd February 2016, 20:41 // Читатель Михаил написал:
как вы оцените данную информацию; http://apparat.cc/world/nsa-skynet/
10 <t> // 25th March 2016, 15:53 // Читатель jno написал:
Скайнет?
Какие-то подонки отлаживаются на живых людях.
Буквально.