Comments 37
«А это вообще законно?»
Помнится в прошлых постах было про то, что вытащить информацию — пол беды, а вот подшить к делу — уже сложнее, потому что никак нельзя (сложно) гарантировать (законодательно, я имею ввиду) что информация никак не была модифицирована при расшифровке. Буду признателен если кто-нибудь более сведущий прояснит этот момент.
По моему, эксплуатация уязвимости про которую известно — это снимает подозрение в модификации, но с другой стороны, само по себе вызывает вопросы правомочности. Ну и опять-же, эпплы могут пофиксить, и что тогда?
Помнится в прошлых постах было про то, что вытащить информацию — пол беды, а вот подшить к делу — уже сложнее, потому что никак нельзя (сложно) гарантировать (законодательно, я имею ввиду) что информация никак не была модифицирована при расшифровке. Буду признателен если кто-нибудь более сведущий прояснит этот момент.
По моему, эксплуатация уязвимости про которую известно — это снимает подозрение в модификации, но с другой стороны, само по себе вызывает вопросы правомочности. Ну и опять-же, эпплы могут пофиксить, и что тогда?
Вопрос в том как информация будет использована. Одно дело использовать для суда (нужны 100% доказательства), другое для розыскной деятельности — проверить какие-то контакты, сообщения и если найдется что-то интересное, собрать уже нормальную доказательную базу. Например алкаш Вася сказал что в квартире номер 5 произошло преступление. Сами слава алкаша особо роли не играют, но никто не мешает сходить и проверить, а есть ли там какие-то другие улики на основе которых можно выстроить дело.
Если речь идет про умышленную модификацию, то единственная практическая защита от этого – привлечение независимого эксперта, который не заинтересован в исходе дела и который будет выполнять все действия под страхом уголовной ответственности за фальсификацию. Еще можно, конечно, извлекать информацию в присутствии свидетелей или применять видеозапись всего процесса, но это не практикуется.
Если же речь идет про искажение информации без умысла, то метод извлечения и исследования информации должен отвечать требованиям федерального стандарта и стандарта Дауберта. Это весьма общие требования, в целом направленные против использования ненаучных методов исследования. Если способ расшифровки информации может быть воспроизведен на том же телефоне (т. е. если метод исследования не является разрушающим), то корректность расшифровки можно подтвердить повторным исследованием.
Еще в США происходит валидация различных средств исследования специалистами NIST (еще см. Federated Testing). Но эффективность проводимых тестов близка к нулю: их суть сводится к тому, что программе на вход подаются эталонные данные, а затем результаты работы программы сравниваются с тем, что было в эталонных данных, однако эти эталонные данные реальным мало соответствуют (в частности, есть примеры, когда в NIST не заметили известных уже много лет багов со стиранием данных там, где этого быть не должно).
Если же речь идет про искажение информации без умысла, то метод извлечения и исследования информации должен отвечать требованиям федерального стандарта и стандарта Дауберта. Это весьма общие требования, в целом направленные против использования ненаучных методов исследования. Если способ расшифровки информации может быть воспроизведен на том же телефоне (т. е. если метод исследования не является разрушающим), то корректность расшифровки можно подтвердить повторным исследованием.
Еще в США происходит валидация различных средств исследования специалистами NIST (еще см. Federated Testing). Но эффективность проводимых тестов близка к нулю: их суть сводится к тому, что программе на вход подаются эталонные данные, а затем результаты работы программы сравниваются с тем, что было в эталонных данных, однако эти эталонные данные реальным мало соответствуют (в частности, есть примеры, когда в NIST не заметили известных уже много лет багов со стиранием данных там, где этого быть не должно).
Все проще чем кажется. К делу подошьют не данные с аппарата, а показания под присягой эксперта, выковыривавшего эти данные.
PR-акция закончилась?
Неужто Макафи?!
у них же вроде были ключи от айклауд, а проблема была вытащить не синхронизированиые данные на локальном устройстве? или я чего то не понимаю, поправьте если ошибаюсь — с айфонами дел не имел
Шифруется все на основе ключа локально хранящегося на устройстве. Компания может продоставить все данные из iCloud но смысла в жтом мало т.к. без ключа эти данные не расшифровать. Сам девай таже шифруется начиная с файловой системы заканчивая данных находящихся в памяти. А если речь про отпечаток, то чип в котром храятся данные отделен от основного хранилища и тоже зашифрован. По сути без пароля получить данные к любым данным не представляется возможным.
Я так это вижу. Тов. из ФБР прозондировали публику, решили что публика ещё не «готова» и отменили суд. А на данный конкретный iPhone (если этот iPhone вообще принадлежал террористам, что тоже большой вопрос) им в общем по барабану. Все что надо они и так уже извлекли из других источников: операторы, iCloud и т.д. Нужен был прецедент, а его создать бы не получилось, судя по всему. По этому и скомандовали отбой.
Сейчас понабегут сторонники теории заговора и скажут «ну вот мы же говорили что это рекламная компания эппл»
Apple не афишируя, показала ФБР как разлочить Iphone.
И овцы целы и волки сыты.
И овцы целы и волки сыты.
Совершенно верно! Самый разумный компромисс. Правда теперь Apple будет вынуждена придумать новый алгоритм шифрования, чтобы угодить пользователям. До следующего террориста.
Интересно дождаться реакции Apple. Закроют ли эту уязвимость в будущем, если она подтвердится?
Еще один интересный ход событий: ФБР успешно использует найденную уязвимость, но отказывается разглашать ее подробности. Apple организовывает bounty-программу для ее поиска.
Возможно, это еще не конце истории. Ушел запасаться попкорном
Еще один интересный ход событий: ФБР успешно использует найденную уязвимость, но отказывается разглашать ее подробности. Apple организовывает bounty-программу для ее поиска.
Возможно, это еще не конце истории. Ушел запасаться попкорном
Да нет никакой уязвимости. Просто такое заявление — это выход для всех, для ФБР, для Apple и для суда… из совершенно тупиковой ситуации.
Теперь Apple обязательно "найдет" эту "уязвимость" и опубликует новость о том что они ее исправили) Иначе пострадает имидж компании.
теперь больше нету самого надежного девайса. остались только просто надежные от…
самое интересное, что при такой постановке вопроса получается, что и сам эпл мог вполне быть тем, кто показал как же можно все «поломать».
занавес?
самое интересное, что при такой постановке вопроса получается, что и сам эпл мог вполне быть тем, кто показал как же можно все «поломать».
занавес?
Следует по дефолту считать все устройства и ПО уязвимыми, тогда жить становится намного проще.
Представьте что вы участник реалити-шоу и на вас направлены камеры с микрофонами 24/7.
«Всё что вы сделаете, будет использовано против вас» и т.д.
Слишком мрачно? Это наше будущее через пару десятилетий, если не раньше.
Представьте что вы участник реалити-шоу и на вас направлены камеры с микрофонами 24/7.
«Всё что вы сделаете, будет использовано против вас» и т.д.
Слишком мрачно? Это наше будущее через пару десятилетий, если не раньше.
Надежный — это спаянный самостоятельно) Из резисторов))
И опять желтуха на Гиктаймс. "ФБР не будет судиться с Apple".
Процесс никто не прекращал. Отменили лишь очередное слушание, точнее отложили на две недели, чтобы проверить этот новый метод получения информации. Еще точнее, через две недели ФБР представит суду отчет, и будет назначена дата слушания.
Процесс никто не прекращал. Отменили лишь очередное слушание, точнее отложили на две недели, чтобы проверить этот новый метод получения информации. Еще точнее, через две недели ФБР представит суду отчет, и будет назначена дата слушания.
Возможно, речь идет о работе исследователей из Университета Джона Хопкинса.Невозможно. В этой работе расшифровываются сообщения iMessage, и только. Это не то, что нужно ФБР в данном случае. И об этом прямо сказано по ссылке:
However, this flaw wouldn’t allow the FBI to get inside the San Bernardino’s shooter, or the dozens of other iPhones currently in the hands of law enforcement agencies. The researchers focused on intercepting data that was being sent between devices, whereas the FBI is looking to break on-device encryption.
А вероятный метод описан здесь и называется он "NAND mirroring". Если очень упрощенно, то с флеш памяти снимается образ и затем при необходимости записывается обратно. Грубо говоря, исчерпали 10 попыток подбора пина, перезаписали память — и у нас есть еще 10 попыток.
Мне лично интересно, откуда у сторонней стороны доступ к алгоритму шифрования iMessage или прочим алгоритмам? В открытом доступе я не нашел. Полагать, что Apple выдала сторонним лицам оснований нет. Неужели это все обратная разработка?
Прочитал и во многом согласен с автором. Ибо у Apple не так много вариантов как сохранить денежные мешки под задницей, да ещё на этом и заработать.
Sign up to leave a comment.
ФБР не будет судиться с Apple по делу получения информации с iPhone террориста