Apple представила новую функцию защиты от взлома устройств под управлением iOS

    Компания Apple представила публике новую функцию защиты от взлома своих устройств под управлением iOS 11.4.1 и выше. Принцип защиты базируется на отключении передачи данных через Lightning-порт устройства через час после блокировки экрана. Сделано это для того, чтобы ограничить возможность подключения сторонних устройств к смартфону без ведома владельца. Новая функция была названа режимом USB Restricted (в настройках — USB accesories) и по мнению представителей компании сможет значительно повысить защищенность продукции Apple от взлома в случае потери или кражи устройства.


    Кроме очевидной невозможности установить связь с устройством через Lightning-порт, новая система защиты имеет еще одну особенность: смартфон продолжает заряжаться, но становится полностью «немым», то есть не определяется другими устройствами, как нечто «умное» и имеющее свою собственную память. Таким образом, при потере заблокированного iPhone с включенным режимом USB Restricted устройство достаточно быстро превратится в банальный кирпич, который можно только заряжать для того, чтобы его смог обнаружить владелец.

    Зачем Apple усиливает защиту своих устройств


    Курс на повышение защищенности iPhone компания взяла еще в 2014 году, когда в iOS 8 шифрование стало включено по умолчанию. Тогда силовые ведомства США, да и прочие спецслужбы, крайне негативно восприняли такой ход компании. Кроме шифрования устройства Apple имеют и встроенную на физическом уровне защиту в самой архитектуре своих процессоров, начиная с A7. Этот компонент носит название Secure Enclave (SE), имеет общий буфер и память с остальными ARM-ядрами процессора, но не зависит от них. Именно через него осуществляется шифрование данных флеш-памяти смартфона, а в качестве ключа используется UID, заданный пользователем пароль и другие ключи устройства. Процесс выглядит следующим образом: SE генерирует 256-битный ключ для AES-шифрования на базе этих ключей и специального, доступного только модулю ключа, что исключает возможность взлома перепайкой элементов на плате.

    Но это только один из уровней защиты данных в iPhone. Полная архитектура безопасности в схематическом виде выглядит следующим образом:

    С технической документацией Apple в виде обширного гайда на эту тему можно ознакомиться тут.

    Уже в 2016 году у спецслужб США появился реальный повод оказать давление на компанию из Купертино. Тогда в руки ФБР попал смартфон iPhone 5C Сайеда Ризвана Фарука, одного из террористов, устроивших стрельбу в центре помощи инвалидам в Сан-Бернандино.

    Тогда ФБР выдвинуло ряд требований к Apple, которые касались сотрудничества с Бюро и оказании помощи во взломе устройства преступника с целью выявить его возможных подельников и предотвратить другие теракты на территории США. Стоит отметить, что до этого момента Apple охотно сотрудничала с властями: специалисты компании помогли взломать более 70 iPhone в период с 2008 по 2013 годы по запросам спецслужб США, однако эта практика была остановлена после слива секретной документации Эдвардом Сноуденом. После этого Apple перестала помогать правительству.

    Смартфон стрелка из Сан-Бернандино стал буквально камнем преткновения между ФБР и Apple. Первые требовали снять ограничение на 10 вводов пин-кода, предоставить автоматические инструменты перебора пароля и снять ограничения на скорость ввода (после пятой попытки смартфон устанавливает задержку на ввод пин-кода в одну минуту, а после девятой — в один час).

    Специалисты Apple всячески противились работе с ФБР и указывали на то, что создание подобного инструментария для целевого iPhone невозможно — при получении требуемого ПО ФБР сможет использовать его для взлома любых устройств. К скандалу вокруг устройства террориста в то время подключилось множество лиц, в том числе высказались такие люди как Макафи и Гейтс. Тим Кук опубликовал открытое письмо для потребителей, в котором утверждал, что запрос ФБР неправомерен и от компании требуют создать бекдор для атаки на их устройства (полный перевод письма на Хабре):
    Конкретно, ФБР хочет чтобы мы сделали новую версию операционной системы для iPhone, обходящую несколько важных элементов безопасности, и установили ее на восстановленный в ходе расследования iPhone. В неверных руках такое программное обеспечение, которое на данный момент не существует, сможет разблокировать любой iPhone к которому имеется физический доступ.
    Власти говорят, что этот инструмент будет использован единожды, только на одном телефоне. Но это попросту не так. Как только он будет создан, он может быть использован снова и снова, на любом количестве устройств. В реальном мире это эквивалентно универсальному ключу, который может открывать сотни миллионов замков — от ресторанов и банков до магазинов и домов. Ни один здравомыслящий человек не сочтет это приемлемым.
    В итоге силовикам пришлось заплатить неизвестным хакерам сумму от $1 до $1,3 млн для того, чтобы получить доступ к данным на iPhone Фарука.

    После этого инцидента компания из Купертино не была замечена в сотрудничестве с властями и продолжала повышать защиту своих устройств. Очередной функцией стал USB Restricted.

    USB Restricted не идеален


    Сразу же после публикации Apple о новой функции защиты устройств в сети появилась информация о том, что эту систему можно обмануть и сохранить полноценную работоспособность Lightning-порта при определенных условиях. В блоге компании Elcomsoft была опубликована обширная запись, которая разбирает принцип действия и обмана новой функции USB Restricted. Так, специалисты компании заявляют, что для сохранения работоспособности порта устройства и передачи данных через него достаточно использовать любой MFi-модуль, причем в данном сценарии могут участвовать как сертифицированные Apple «родные» модели, так и китайские реплики.

    Почему сохранение полноценной работоспособности порта так важно? Правоохранительным органам требуется время на транспортировку, получение ордеров и работу по взлому устройства, а ограничение в один час пресекает подобную деятельность на корню. Однако при подключении к iPhone с включенной функцией USB Restricted любого MFi-устройства, таймер отсчитывающий время с момента блокировки, останавливается. Для 100% эффекта специалисты рекомендуют подключить к iPhone дополнительное питание, чтобы избежать разрядки устройства, а так же поместить весь «комплект» в сумку (клетку) Фарадея. Сценарий является вполне рабочим, так как по статистике средний пользователь смартфона проводит разблокировку экрана по 80 раз в день (то есть каждые 12 минут при бодрствовании в течение 16 часов в сутки).

    Этот «лайфхак» работает только в случае, если с момента блокировки экрана прошло меньше часа. В случае попытки подключения MFi-устройства к уже заблокированному iPhone телефон вернет сообщение о том, что его необходимо разблокировать для работы модуля. То есть процесс блокировки передачи данных через lightning-порт можно только остановить, но не обратить вспять.

    Некоторые расценивают действия Apple как направленные против спецслужб, если помнить реакцию на требования ФБР. Однако доподлинно известно о возможности бутфорса 4-значных пинкодов iPhone, например, при помощи GreyKey Machine, причем разработчики продают свои «коробки» всем желающим.

    Почему такой банальный способ обмана таймера USB Restricted вообще работает


    Любое подключаемое через Lightning-порт устройство, если оно сложнее обычного кабеля или «кубика», обменивается со смартфоном открытыми кодами для того, чтобы смартфон мог определить, что именно к нему подключено. Эта функция особенно актуальна после полного отказа от разъема 3,5 мм Jack и появления на рынке множественных переходников на любой вкус и цвет.

    Очевидно, что инженеры Apple не могли пойти на шаг, когда любое MFi-устройство будет принудительно отключаться через час после блокировки экрана: речь идет о базовых станциях, на которых смартфон можно использовать как плеер, переходниках на карты памяти и даже банальных проводных наушниках для прослушивания музыки.

    Возможно, подобный изъян будет устранен через принудительное формирование White-листа подключаемых устройств, которые смогут получать приоритет и останавливать таймер функции USB Restricted. Сейчас это выглядит как наиболее вероятный сценарий развития событий. При этом Apple может в очередной раз зациклиться на собственной продукции и пользователям китайских реплик придется выбирать: либо гарантировать безопасность своего устройства, либо пользоваться более дешевыми переходниками и модулями. Правда, всегда есть и радикальный путь — переход на платформу Android.
    Crossover
    0.00
    100% удаленная работа в международных IT-проектах
    Share post
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 32

      +3
      Если мне не изменяет память, при установке пароля на разблокировку экрана моя Limua 920 компьютером вообще не определялась пока я ее не разблокирую. Телефон 2012г. У Apple снова инновации я так понимаю?
        –2
        На ведре всё сложнее. Каждый производитель городит в меру своей фантазии. У меня старая (древняя я бы даже сказал) сонька — она в режиме флешки работает всегда, а вот в режиме mtp только после разблокировки (правда система видит, что она подключена). А вот через ADB скорее всего доступна в любом режиме (ну на то он и ADB).

        ЗЫ: подумал тут, что тел ведь может и в режиме модема работать. Что можно выдрать через него — хз, но с помощью AT-команд можно было много что делать.
          +3
          Lumia 920
          На ведре всё сложнее

          Вы бы хоть гуглили для начала, о чем речь то…
          Пы.Сы.: да с ошибкой первый раз написал, но и так понятно вроде бы.
            +2

            ADB по умолчанию (у нормального аппарата) недоступен. Чтобы получить к нему доступ нужно включить сам ADB, а затем дать добро на подключение к нему именно этого компьютера. Но если есть такая возможность, то значит и ADB уже не нужен.

              0
              Хм. Вот режим отладчика на аппарате (вроде бы) надо включать. Но никаких запросов со включённым у аппарата я не припомню (было дело, игрался). Если не изменяет память даже была проблема, что с помощью ADB творили какие-то непотребства с телефонами с разрешенной отладкой. Сейчас, скорее всего, пофиксили уже.

              PS: Вспомнил. Точно не было никаких предупреждений, т.к. игрался не просто так. Чистил систему и перестарался. Пришлось через ADB восстанавливать кое-какие файлы, без которых что-то там сломалось сильно. Хотя есть некоторая вероятность, что варнинги такие тоже поломались…
                +1
                Это было на относительно старых андроидах. До 4 версии, кажется. Теперь каждый комп аутентифицируется своим собственным приватным ключом. А в андроиде есть список доверенных ключей, который можно очистить в любой момент.
          +1
          del
            +1
            >> который можно только заряжать для того, чтобы его смог обнаружить владелец.

            Нет, даже зарядить его не получится, если отключены USB Accesories* (судя по всему). Интересно, сколько человек проспало работу не заметив уведомления о том, что разблокируйте, чтобы пользоваться?

            PS: Хотя… не было только значка о том, что он заряжается, может на самом деле и заряжался. Знал бы что сегодня буду комментарий об этом писать, протестил бы.

            * — зарядник, возможно, не оригинальный
              +1
              Да, это 100% зарядник несовместимый. Я как-то даже интересный хак проводил — заряжал неделю айфон от неоригинального зарядника. Он не показывал, что зарядка идёт, но часов за 10 потихоньку восстанавливался до 100% (видать миллиампер 100 он всё-таки забирал). А потом показывал окружающим статистику по батареи, что вот использование после последней зарядки почти 200 часов и заряд батареи 100% — было забавно наблюдать за выражением лица окружающих.
                0
                Скорее всего, он с несовместимого зарядника берет как с компьютера — максимально допустимые 500 мА.
                  0
                  Точно меньше, потому что от порта в обычном компе телефон заряжается часа за 4. Да и батарея в моём айфоне всего лишь примерно 1500 махов.
              +2
              Эта защита особо не поможет, его украдут чтобы продать на запчасти.
                +2
                Осталось оснастить все комплектующие чипами) Таким образом комплектующие смогут работать только с одним конкретным телефоном.
                  0
                  Что означает полную неремонтопригодность устройства.
                    0
                    Убили двух зайцев.
                      +1
                      Хм… Ну да, устройства от Apple сейчас так легко ремонтируются, что после чипирования всех комплектующих все пользователи от них побегут. </sarcasm>

                      Это же отличное оправдание. Вы не можете дёшево поменять раздолбанный разъём не потому что компания хочет срубить с вас больше денег, а потому, что благодаря этой политике айфоны бессмысленно воровать. Компания печётся о вашей безопасности!
                  +3
                  А почему бы не сделать необходимым подтверждение при каждом подключении устройства через разъём? Немного задолбает каждый раз подтверждать подключение наушников, но зато будет безопасно)

                  А вообще, молодцы. Можно за многое ругать Apple, но их подход к безопасности смартфонов мне импонирует.
                    +3
                    Намного удобнее будет активировать USB-порт только при разлоченном телефоне.
                    Хочешь подключить наушники — разблокируй и подключай (или в обратном порядке — подключай и разблокируй). Отключил устройство при заблокированном телефоне — порт стал мёртвым, и никакого тайм-аута в 1 час не нужно.
                      0
                      Удобнее не станет. Безопаснее да. Но я вот не готов настолько заморачиваться ради безопасности.

                      Похоже что текущая реализация с часовой задержкой наиболее предпочтительная
                        +1
                        А в чём проблема-то? Смотрите, вы подключаете наушники — но всё равно ведь надо открыть аудиоплеер, радио или браузер, выбрать плейлист, запустить… Не, может в айфонах музыку можно запускать и без ввода пинкода, я не в курсе — но вам что, 5 лишних нажатий сделать лень 1-2 раза в сутки?
                          0
                          Если я в свой 6s воткну наушники (3.5 джек в нём есть), то при нажатии на кнопку гарнитуры запускается музыка из эппл музыки (или из последнего запущеного плеера). Это весьма удобно, например, когда идёшь на работу с музыкой, на работе просто выдёргиваешь наушники (музыка приостанавливается) и при уходе снова втыкаешь наушники, жмёшь кнопку — и воспроизведение продолжается.
                            0
                            Это и правда удобно. Вроде, и в Андроид можно настраивать такие вещи (не знаю, можно ли в 2.3, но возможно, если приложение плеера такое поддерживает). Как минимум софт от Sony позволяет при втыкании наушников запускать автоматически приложение на выбор.

                            Но это как-то всё же требует настройки, подбора нужного аудиоплеера… Прикольно, что в айфонах это из коробки работает.

                            P.S. У меня все наушники, которые относительно хорошо играют — без микрофона, так что кнопки на них нет, есть только вариант что-то делать при коннекте :)
                    +1
                    ---практика была остановлена после слива секретной документации Эдвардом Сноуденом. После этого Apple перестала помогать правительству.

                    Непонятна логика связывания этих двух событий.

                    --В итоге силовикам пришлось заплатить неизвестным хакерам сумму от $1 до $1,3 млн

                    Отчего неизвестным?: Израильская компания Cellebrite
                      0
                      Видимо, Apple доверяло спецслужбам в вопросах конфиденциальности. А когда они показали, что секреты хранить не умеют, перестала с ними сотрудничать во избежание повторения скандала.
                      0
                      при потере заблокированного iPhone с включенным режимом USB Restricted устройство достаточно быстро превратится в банальный кирпич, который можно только заряжать для того, чтобы его смог обнаружить владелец

                      Интересно, если владелец забыл пароль блокировки, то можно ли будет перевести устройство в DFU режим и перепрошить?
                        +1
                        Можно, вот только сразу после прошивки он потребует пароль от Apple ID, и чужой Apple ID не подойдёт
                        0

                        Наверное вче-таки Restricted а не Restructed ?? Такого слова вообще нет

                          0

                          Наверное все-таки Restricted а не Restructed ?? Такого слова вообще нет

                            0
                            И всё же думаю так было бы более человечно
                            привет из 2016


                            При выборе «Однократно», режим действует до отсоединения устройства, и нет никаких проблем с безопасностью.
                              +1
                              У меня есть гениальное предложение для Apple, как нужно реализовать такую опцию, чтобы удобно и без всяких задержек. Каждый аксессуар, включая зарядки и наушники, надо снабдить уникальным кодом экземпляра (возможно, они уже есть, как минимум тип устройства смартфон ведь как-то определяет). Далее при первом подключении требовать от пользователя авторизовать устройство и разрешить его использование с данным телефоном. Если понадобится поменять зарядку на новую — просто авторизуем новую. То же самое с наушниками. Для авторизации требовать разблокировку. При подключении ранее авторизованного устройства — разблокировку не требовать. Профит :)
                                0
                                Перебирая идентификаторы «хитрым» девайсом, находим уже авторизованный экземпляр,… — профит!!1
                                  0
                                  Если ID реально очень длинный, на поиск 1-2 комбинаций, разрешённых в данном смартфоне, уйдут миллиарды лет. И никакой «хитрый» девайс тут не поможет.
                                  Тут надо смотреть конкретное допустимое число попыток в секунду и длину айди. Причём даже тактовая частота процессора переборщика не столь важна, если частоту попыток принудительно ограничивает сам смартфон. Для легитимного использования достаточно всего 1 в секунду, я полагаю.

                            Only users with full accounts can post comments. Log in, please.