Доступ к iPhone для ФБР

ФБР отзывает предписание, требовавшее от Apple содействия во взломе аппарата iPhone: бюро утверждает, что с задачей справились без помощи Apple и данные из телефона получены. Конечно, интересно, как именно. Предполагается, что работу выполнил подрядчик, некая специализированная компания, нанятая ФБР – это обычная практика.

В качестве метода вполне мог сгодиться и программный подход: например, предположим, что программный код Apple некорректно проверяет подписи на полученных обновлениях или не контролирует целостность исполняемого кода. Если взглянуть на список уязвимостей iOS, то такое положение дел совсем не кажется невероятным (вспомните про знаменитый код Goto Fail). Взламывающий код можно внести в систему аппарата снаружи через сетевое соединение, либо подключившись напрямую к тому или иному контроллеру внутри (вариантов, на самом деле, немало: модуль GSM, датчики, дисплей и так далее). Естественно, нельзя исключать наиболее занимательный и высокотехнологичный вариант: аппаратное копирование криптомодуля (а в данном аппарате, как я понимаю, лишь физического блока памяти) с сохранением внутреннего состояния. Это можно проделать теоретически, но задача чрезвычайно сложна – на уровне отдельного научного проекта целой лаборатории из области прикладной физики. Так что, скорее всего, реальность – банальна: либо программная уязвимость, позволяющая обновить фрагмент прошивки, либо кто-то просто поделился ключами.

(Разумеется, на следующем маркетинговом шаге Apple начнёт шумно добиваться раскрытия подробностей взлома, чтобы “защитить приватность пользователей”.)

Адрес записки: https://dxdt.ru/2016/03/29/7888/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 5

  • 1. 29th March 2016, 11:54 // Читатель alex_laskin написал:

    Я совершенно не удивлюсь, если это сделала сама Apple, в обмен на обещание и дальше подыгрывать их имиджу Борцов За Права Пользователей.

  • 2. 29th March 2016, 17:25 // Читатель Jeff Zanooda написал:

    Вроде секрет Полишинеля – использовали NAND mirroring с подачи израильской компании Cellebrite.

  • 3. 30th March 2016, 05:11 // Читатель зашел в гости написал:

    с неограниченным *физическим* доступом к аппаратуре иной исход маловероятен.
    Если можно изолировать “криптомодуль”, то можно можно изолировать – и проанализировать – его выходные сигналы. Электроника коммерческая, вряд ли ВСЕ интергрировано в один микропроцессор. Отдельная разработка($), копирайт(!), патенты(!), и т.д.

  • 4. 31st March 2016, 02:01 // Читатель Jeff Zanooda написал:

    Криптомодуль можно изолировать и проанализировать его выходные сигналы, но при нормальном дизайне это не поможет.

    При первом старте криптомодуль генерирует случайный внутренний ключ (действительно случайный, используя встроенный генератор шума), запоминает его внутри себя и никому никогда не говорит. Надо обновить прошивку криптомодуля – пожалуйста, код в криптомодуле сначала стирает старый внутренний ключ, потом заменяет себя новой версией. Надо расшифровать данные на телефоне – давайте криптомодулю PIN код и ключ от оси, он сделает ключ для расшифровки. Десять неудачных попыток – внутренний ключ стирается. Количество попыток тоже хранится внутри криптомодуля.

    Если бы компания Apple действительно заботилась о безопасности данных своих клиентов, то вообще никаких новостей бы не было. В ответ на запрос ФБР можно было бы просто сказать “нет технической возможности открыть телефон программным путём, не верите – вот исходный код криптомодуля, проверяйте. Идите в NSA, пусть они пилят микросхему и считывают заряды сканирующим электронным микроскопом”.

  • 5. 10th April 2016, 20:41 // Читатель jno написал:

    Jeff Zanooda, +1