Pull to refresh

Comments 149

Закладки уже давно есть. А это, как мне кажется, просто спектакль. Что бы пользователи успокоились.
Есть какие-то факты? Если нет — наверное стоит писать "Я думаю, что закладки уже давно есть".
UFO just landed and posted this here
Справедливости ради, я не нашел в этом списке закладки в iOS. Что, конечно, не отменяет негативности этого списка.
Удаленная привязка iCloud FMI к любому Apple ID по IMEI (если в устройстве еще не включен FMI).
Привязка номера телефона к чужому Apple ID для прослушки iMessage.
Скачивание бекапа iCloud по сессии сохраненной на компьютере (до iOS 9 там все пароли аккаунтов/wifi/email были в открытом виде).
Получение информации аккаунта Apple ID по IMEI устройства с серверов iTunes.
И многое другое что подвергает пользователей угрозам остается не исправленным до сих пор.
Последнее что Apple сделали для защиты iCloud Lost это удалили сообщение от владельца вообще.
UFO just landed and posted this here
в андроидах — 100%, огромное количество мелких производителей и улучшеных прошивок доступных для скачивания способствует
Думаю, backdoor — это все-таки больше лазейка, а не закладка, но это остается на усмотрение переводчика. Спасибо за перевод, Тим Кук в общем-то прав — любые вещи, созданные для "защиты" пользователя, всегда можно в итоге применить во вред.
UFO just landed and posted this here
Меня на одном "закрытом бложике друзей" как-то обложили минусами за излишнее использование англицизмов. С тех пор стараюсь использовать русские слова
Адекватные филологи-лингвисты говорят, что заимствование слов из других языков это хорошо, так как обогащает язык.
На самом деле иногда хорошо, иногда плохо.
Заимствования хороши, когда нужны слова с новыми значениями и плохи, когда заменяются уже существующие слова с тем же значением.
Потому я нормально отношусь к слову «бэкдор» применительно к проблемам безопасности, связанным с механизмам скрытого проникновения, но меня бесит слово «менеджер» применительно к управляющим и приказчикам.
Бэкдор ближе к закладке, чем к лазейке. Лазейка — это заранее известная уязвимость, а закладка и бэкдор — зловред, подчиняющийся тому кто его поставил.
А андроид прозондировали без всякого сопротивления, похоже. Да и тут скорее всего просто игра на публику. Интересно, яндекс в своих смартфонах убирает гугловские бэкдоры? В любом случае, скорее бы министерство связи РФ выполнило свое обещание и допилило бы свою операционку для смартфонов, давно избавляться надо от закладок потенциального противника.
А «свои» закладки чем-то лучше «чужих» для Вас?
Ну государству нет смысла их использовать против своих граждан, а вот против чужих запросто, а для сша чужие — это мы. Да и помогать чужой разведке не приятно и не разумно.
Для США, а в частности для АНБ и ФБР чужие все, кто не разделяет их точку зрения, парой даже их сограждане
Как и для любой другой страны. Только вот, когда ты живёшь в какой-то стране, у тебя есть намного больше поводов не разделять точку зрения властей этой страны, чем властей какой-то другой страны, до которой тебе нет дела.
АНБ и ФБР от меня далеко. А "наш" товарищ майор — вот он, рядышком. И ему иногда нужно быстренько поправить показатели раскрываемости в отчётности.
Поэтому, находясь в России, я предпочту зарубежное крипто (с гипотетическими зарубежными закладками), чем отечественное.
Находился бы я за рубежом — предпочёл бы российские криптоалгоритмы (тот же GOSTCrypt, скажем).
>государству нет смысла их использовать против своих граждан
Только заметил эту шедевральную фразу. Вы издеваетесь?
Наверно, это именно госдеп будет прослушивать граждан РФ или какой-либо другой страны, чтобы подавить угрозу со стороны оппозиционно настроенных граждан для тамошней нынешней власти. Или наоборот, ФСБ будет вести слежку за потенциальными «Сноуденами», чтобы не допустить утечку секретных данных из США. Бред.
Слежка за людьми, которые имеют доступ к секретной информации, из потенциальных стран-противников — это другая тема. Во-первых, такие люди по определению не должны использовать какое-либо устройство вроде айфона для обмена секретной информацией, а во-вторых, это очень малая часть населения страны. Для большей части населения более реальной является угроза слежки за ними именно со стороны «родных» спецслужб.
1. Вы забываете о таком поле деятельности спецслужб, как промышленный шпионаж.
2. Встраивание закладки для комфортного подключения себя любимого автоматически создает дыру, которую может найти и использовать любой, в том числе обычные преступники.
Поэтому достаточно разработать эту закладку так, чтобы к ней можно было получить доступ только с разрешения Apple — обращаемся, обговариваем, что вот террористическая атака была, дофига людей погибло, надо. Всякими шифрованиями и цифровыми подписями сделать непробиваемую закладку будет вполне реально. По крайней мере не менее непробиваемую, чем теже механизмы защиты от выполнения неподписанного кода.


Собственно, у Apple и так есть такие механизмы — механизм обновления по воздуху, по сути, та самая лазейка внутрь телефона.
Это как раз тот случай, в котором свои ещё и гораздо хуже.
У меня нет сведений о наличии Android устройств в этом деле. Я не думаю, что тут просто игра на публику. Я думаю Apple действительно боится, что под прикрытием All Writs Act начнут закручивать гайки.
По поводу министерства связи — я бы опасался использовать их ПО, не думаю, что количество backdoors там будет меньше. А учитывая правоприменительную практику в России — подавно зарекся-бы от использования такого ПО.
Так сам андроид с открытым исходным кодом, который можно проштудировать вдоль и поперек. В этом случае ответственность лежит на компаниях производителях
AOSP — да, с открытым, но типичный Google Android на конкретном устройстве (прошивка с вендорскими блобами плюс закрытые Google Mobile Services) — нет.
Поможет ли установка CyanogenMod на конкретный девайс избавиться от возможных закладок компаний-производителей?
Почти да, так как собрать прошивку под своё устройство можно даже самому, но лишь "почти" – потому что даже там почти всегда будут присутствовать бинарные модули, в которых будет неизвестно что. Это прошивки радио-модулей, это модули сторонних производителей переферии: NFC, Bluetooth, Wifi, Media, Audio, Thermal, Touch Screen, Sensors, GPS, Camera, Gestures, Graphics, DRM, Video… Так и части самого андроида – например, в текущих версиях WebView в репозитории лежит в external-пакетах в виде предварительно собранного набора apk-пакетов под все поддерживаемые архитектуры.
Запасаемся попкорном и ждём. Голосовалку, наверное, стоило прикрутить.
Голосовалку с какими вариантами?
Ну хотя бы на предмет сдаст или не сдаст в конце концов эппл данные этого террориста в ФБР.
Или на предмет таки обнаружения закладок и очередной медиаскандал вокруг этого..
А у меня возник вопрос более к понимающим людям, чем я: если бы на данном смартфоне стояла операционная система с открытым исходным кодом, спецы из ФБР могли бы сами допилить нужный им функционал и установить на этот смартфон?
Тут зависит от операционной системы и firmware. iPhone можно без знания кода увести в Restore mode. Затем накатить операционную систему. Затем эта система валидируется Apple, и если все ок — он стартует (и тут же спрашивает код).
Если валидации системы нет и код не шифрует никакие данные, необходимые для работы, то по идее да, такое возможно. Но скорее всего этот код используется в качестве ключа для каких-то критичных для работы данных (или для всего раздела SSD) и простой обход сделать невозможно.
Тот факт, что Tim Cook:
a) Говорит о шифровании
б) Говорит, что ФБР просит дать возможность брутфорса
ИМХО говорит о том, что lock code используются в качестве ключа шифрования.
Тут есть нюанс, вроде как не зная Lock Code нельзя накатить обновление. По крайней мере ОТА и iTunes спрашивают его
Мне казалось спрашивают после обновления. В любом случае, доступа к данным без lock code нет.
Непонятно, если там действительно использовано шифрование, то как создание и прошивка туда новой ОС поможет расшифровать данные без секретного ключа? А если они хотят создать "универсальный ключ", который сможет работать на всех аппаратах — то это, простите, гов.о, а не шифрование.

Там есть предложение про брутфорс для unlock кода. То есть сейчас нет возможности проверять lock code кроме как вручную его набирать. ФБР просит дать им возможность делать брутфорс этих кодов.
В iOS до 6-й версии (а может и по 6-ю включительно, не помню уже) был баг с возможностью подключения Bluetooth-клавиатуры (либо эмулятора клавиатуры) при котором брутфорс не замедлялся после скольких угодно неудачных попыток.
В этом свете заявление Кука: «на протяжении многих лет мы заботились о вашей бла-бла-бла..» выглядит несколько легковесным.
Соответственно не нужно создавать какую-то специальную версию ОС с бэкдором, нужно лишь модифицировать iOS 5.x для поддержки железа в iPhone 5c (или какой-там аппарат был у террористов) и подписать её для установки на этот конкретный айфон. Ну и отдавать ФБР прошивку не стоит, можно все провести в секретной комнате внутри кампуса Apple, раз вся операция одноразовая.
Как я понял из письма ФСБ просит такую ось и настаивает, что All Writs Act на их стороне. Тем не менее письмо не исчерпывающее и допускающее спекуляции в обе стороны.
ФСБ может просить все что угодно.
Странная оговорка, для человека, «давно не писавшего на русском» :)
На хабре была статья про брутфорс заблокированного макбука — неужели ФБР сложно развить идею и автоматизированно набирать код на тачскрине? Или проблема не только в том, что его надо набирать вручную, а система ещё и генерирует задержки при некотором числе неправильных попыток?
Там можно и задать уничтожение всех данных после 10 попыток.
Что мешает снять полный дамп памяти с телефона, развернуть его на виртуальном айфоне и перебирать сколько душе угодно?
Необходимость ключа UID key https://www.theiphonewiki.com/wiki/UID_key для проверки кода разблокировки. Данный ключ зашит при изготовлении в Apple A6, не сохранен у Apple и не выведен на чтение (дамп) ни в процессор, ни в JTAG. Он может подаваться лишь в аппаратный AES-шифратор в качестве ключа.
Т.е. нет возможности снятия полного дампа телефона. Дамп NAND снять можно, но весь NAND зашифрован на ключе, получаемом из UID key — т.е. даже нет возможности прочитать дамп NAND.

Написано, что apple предоставила backup из cloud. Соответственно можно сделать программу, которая будет брутфорсить бекап?
Для проверки (перебора) passcode (кода для unlock) требуется уникальный UID key, а он зашит внутрь чипа с процессором в телефоне и недоступен для вычитывания. Т.е. passcode можно перебирать лишь на том устройстве, где он был создан. После успешной проверки passcode получится ключ, которым зашифрованы пользовательские файлы на телефоне (в чипе NAND флеш-памяти, дополнительно к шифрованию на UID key). Резервная копия в облаке не зашифрована ключом из passcode, т.к. она может быть восстановлена на другой аппарат, требуется лишь ввод AppleID и пароля от него. Если сервер позволяет сбросить пароль и получить доступ к backup с другого компьютера — значит ключ шифрования iCloud backup хранится на самом сервере (они обещают не передавать его иным сторонам — https://support.apple.com/en-us/HT202303 — "iCloud… never provides encryption keys to any third parties.").

Лишь для небольшой доли информации заявлено хранение без возможности чтения со стороны Apple: https://www.apple.com/privacy/approach-to-privacy/ "iCloud Keychain stores your passwords and credit card information in such a way that Apple cannot read or access them." (доступ через iCloud Security Code — https://support.apple.com/en-us/HT204085 — "It's also used to verify your identity so that you can perform other iCloud Keychain actions, such as recovering your iCloud Keychain if you lose all your devices.")

Для правоохранительных органов они предлагают: http://www.apple.com/privacy/docs/legal-process-guidelines-us.pdf " iOS device backups may include photos and videos in the users’ camera roll, device settings, app data, iMessage, SMS, and MMS messages and voicemail. iCloud content may be provided in response to a search warrant issued upon a showing of probable cause."

В данном деле успешно получено несколько резервных копий из iCloud, но самая свежая из них — за 6 недель до случая. (Часть данных они могли получить, сбросив пароль на AppleID — телефон принадлежит работодателю — SBCPHD, остальное получили от Apple по ордеру — http://www.latimes.com/local/lanow/la-me-ln-fbi--terror-suspect-s-iphone-20160220-story.html http://www.npr.org/sections/thetwo-way/2016/02/17/467096705/apple-the-fbi-and-iphone-encryption-a-look-at-whats-at-stake)


PS https://theintercept.com/2014/09/22/apple-data/ — APPLE STILL HAS PLENTY OF YOUR DATA FOR THE FEDS — Micah Lee — 2014-09-22T21:09:42+00:00 " iCloud, the internet syncing and storage service where Apple has the capability to unlock key data like backups, documents, contacts, and calendar information in response to a government demand.… Apple encrypts your iCloud data in storage, but they encrypt it with their own key, not with your passcode key, which means that they are able to decrypt it to comply with government requests."
недоступен для вычитывания.
Но там же написано, что GID успешно извлекли еще в 2011-м.
Там https://www.theiphonewiki.com/wiki/GID_Key написано о попытках ЦРУ вычитать ключ GID (одинаковый для модели чипа), но я не увидел четких заявлений об успехе этого вычитывания (укажите ссылку и цитату, если нашли такое).
Для UID и GID нет простого штатного способа считать сам ключ. Есть возможность запустить на старых телефонах шифрование/дешифрование на этих ключах (после jailbreak; у новых с ключами работает SE). Были попытки получения ключей по побочным каналам — https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/
Считать эти ключи микроскопом может быть слишком трудоемко, дорого и ненадежно. А ключ UID уникален для каждого устройства…

Насколько я понял из обращения, ФБР хочет чтобы устройство не блокировалось при брутфорсе лок-кода. То-есть отключить блокировку на время (5 минут, час, пару часов) при многократном неправильном вводе лок-кода
Чёт я не понимаю если система не знает пароля который использовали для шифрования и использовали криптостойкий алгоритм типа блоуфиш или аес, то как поможет бэкдор его узнать? Если ключ зашит в микросхеме, то что мешает выцепить его просвечивающим электронным микроскопом (модули тпу именно так взламывают)? если им нужна просто возможность для брутфорса, то почему бы просто не слить дамп и развлекаться на полную катушку?
Я как понимаю тут может быть комбинация lock code и зашитого ключа использоваться для шифрования. Lock code неизвестен. Против электронных микроскопов бывают защиты (в тех-же смарткартах существуют варианты с уничтожением информации при малейшем внешнем физическом вмешательстве). Деталей по физическому взлому микросхем я, к сожаления, не знаю.
да все проще, нужен только лок-код и ФБР требует инструмент чтобы его сбрутить
У меня возникает вопрос. Зачем нужна перепиленная операционка для одного единственного телефона? Если нужно расшифровать данные, то телефон проще разобрать, достать устройство хранения данных, подключить к компу, и брутфорсить сколько угодно.

Операционка же позволит проделывать следующее: сделать на уровне провайдера редирект для любого из телефонов (или же для всех сразу) с адреса сервера обновления в apple на адрес в ФБР и установить эту операционку ЛЮБОМУ ЧЕЛОВЕКУ без его ведома.
Проще сбрутить 4-6 значный пин, чем пытаться расшифровать флеш
Если алгоритм формирования ключа из пин-кода известен (этим Apple сокрее всего давно поделилась), и пин — единственный источник данных для ключа, то никаких проблем в расшифровке не будет. Отпаивать микросхемы, конечно, сложнее, чем эмулятором клавиатуры брутфорсить, не разбирая телефон, но принципиальных препятствий к расшифровке простых паролей нет и сейчас
Ключ шифрования ФС/файлов формируется из пин-кода И двух ключей, записанных при изготовлении в чип SoC (Apple Ax). Один из ключей в чипе — https://www.theiphonewiki.com/wiki/UID_key — заявлен как уникальный для каждого устройства и недоступен для вычитывания через софт или через отладочные интерфейсы микросхемы — см https://www.theiphonewiki.com/wiki/GID_Key и iOS security guide (page 9, chapter "Encryption and Data Protection"), схема http://image.slidesharecdn.com/belenko-iosdataprotection-110923132755-phpapp02/95/ios-forensics-overcoming-iphone-data-protection-15-728.jpg. Т.е. проверять пин-код можно только на самом устройстве.

Т.е. проверять пин-код можно только на самом устройстве.

Это при условии, что ключи достать не удалось. Если же достать, то проверять пинкоды можно где угодно без всяких вайпов и искусственных задержек.
eFuse/antifuse, не подключенные к отладочным интерфейсам и выведенные на чтение лишь в отдельный AES-шифратор очень сложно и дорого вычитывать (и любая ошибка в процессе приведет к потере данного UID ключа). Не нашел сообщений об успешном вычитывании GID/UID ключей. В https://www.theiphonewiki.com/wiki/GID_Key упоминают неудачную попытку получения GID со стороны "CIA" (GID считывать проще, т.к. доступно множество чипов с одинаковым ключом):

According to this March 2015 article in The Intercept based on documents provided by Edward Snowden, the CIA has been particularly interested in figuring out how to extract GID keys as part of their efforts to get access to modifying iOS to insert spy software and to research further vulnerabilities:

«At the 2011 Jamboree conference, there were two separate presentations on hacking the GID key on Apple’s processors. One was focused on non-invasively obtaining it by studying the electromagnetic emissions of — and the amount of power used by — the iPhone’s processor while encryption is being performed. Careful analysis of that information could be used to extract the encryption key. Such a tactic is known as a „side channel“ attack. The second focused on a „method to physically extract the GID key.'“(The first document and the second one.)
»According to the 2011 document describing the Jamboree presentations on Apple's processor, the researchers asserted that extracting the GID key could also allow them to look for other potential gateways into Apple devices. 'If successful, it would enable decryption and analysis of the boot firmware for vulnerabilities, and development of associated exploits across the entire A4-based product-line, which includes the iPhone 4, the iPod touch and the iPad.'"

Некий файл, называющий себя secure-key-extraction-by-physical-de-processing.pdf в (U) части рассказывал о ключах:

(U)… The Apple A4 processor contains an on-board, AES cryptographic key called the Global ID (GID) that is believed to be shared across all current «iDevices»

http://www.eetimes.com/document.asp?doc_id=1279148 2010 — Argument for anti-fuse non-volatile memory in 28nm high-K metal gate — полурекламка от Kilopass

Anti-fuse technology is the best alternative for keeping this data safe. Tampering using passive techniques such as current profiling to determine the word pattern is unsuccessful with anti-fuse. This results because anti-fuse bitcell current for “0”s and “1”s are much smaller than the current required for sensing or to operate the peripheral circuits to read the memory.

Tampering using invasive techniques such as scanning electron microscope (SEM) passive voltage contrast likewise has difficulty isolating the anti-fuse bitcell within the crosspoint memory array. Furthermore, it is difficult using chemical etching or mechanical polishing to locate the anti-fuse oxide breakdown.

Микрофотографии kilopass: https://www.chipestimate.com/tech-talks/2011/12/13/Kilopass-Technology-Comparing-Anti-fuse-Non-Volatile-Memory-in-28nm-High-K-Metal-Gate-with-other-NVM-Solutions

MPR Processor Watch. Kilopass Brings Gusto to Memory. June 24, 2010. Issue #321 — http://www.kilopass.com/wp-content/uploads/2010/11/MPR-Gusto-Paper.pdf "Kilopass notes that teardowns of Apple’s iPhone 3GS have found about 10 serial flash memories and EEPROMs. (Most are die-bonded inside the packages of larger chips and are invisible in system-level teardowns.)" + сравнение технологий в Table 2
Теоретически это возможно не только физически, но и софтом. Я уже упоминал ps3 — там примерно так же реализована защита была. Отдельное ядро процессора работает в изолированном режиме, ключи никуда не утекают за его пределы. Уязвимость гипервизора позволила эти ключи считать софтварно. Ну и остается так же возможность просто заставить это ядро работать на себя — получить контроль над ним и просить шифровать все, что тебе захочется. Как, собственно, ОС и работает с этим ядром.

И тут как раз проявляется себя суть security through obscurity — вся защита этих ключей держится на каких-то мутных технологиях, если они вообще есть в их процессорах. Может там достаточно в микроскопе найти ROM внутри SoC, где помимо всего прочего еще будет первый загрузчик храниться, и считать побитово.
В ps3 неверно использовали криптографию, при этом ключи, зашитые в eFuse/antifuse из неё не утекли: http://wololo.net/2012/10/25/clarifying-the-confusion-on-the-ps3-development/ http://rdist.root.org/2010/01/27/how-the-ps3-hypervisor-was-hacked/
bootldr, зашифрованный на этом ключе, достали через ошибку в нем "Bootldr suffers from the same exploit as metldr, so it was also doomed." — и уже в коде bootldr был ключ lv0, из которого через неверную реализацию ECDSA (https://wikileaks.org/sony/docs/05/docs/Hacks/1780_27c3_console_hacking_2010.pdf).

в микроскопе найти ROM внутри SoC… и считать побитово.

Слишком сложно, очень дорого, долго, требуется для каждого телефона (ключ уникален; а программный backdoor универсален), требует разрушения чипа (традиционные eFuse сидят рядом с M1/M2 — http://www.eetimes.com/author.asp?section_id=36&doc_id=1328184&print=yes, чтобы их увидеть надо снять еще десяток слоев и/или смотреть сбоку — FIB porn) и есть вероятность ошибки. antifuse намного компактнее и намного сложнее для поиска и чтения с микроскопами — https://www.semiwiki.com/forum/content/4593-antifuse-new-foundation-nvm-below-16nm.html (каждый бит — размером с 1-2 транзистора, всего в чипе порядка миллиарда; требуется разрезание чипа и SEM — http://images.slideplayer.com/2/758219/slides/slide_44.jpg; разница между 0 и 1 слишком невелика для надежного чтения — https://www.semiwiki.com/forum/attachments/f193/13501d1425523486-kilopass-technology-wiki-kilopass-2-jpg).
В данном случае у ФБР есть проблемы с любыми методами, которые могут уничтожить улику.

PS: В блоге Шнайера https://www.schneier.com/blog/archives/2016/02/judge_demands_t.html появилась ссылка на мнения, что на данном телефоне нет каких-либо ценных для следствия данных (зато дело очень удобно для давления на apple — это ж терроризм и если вы не сделаете backdoor, значит помогаете терроризму):
https://medium.com/@thegrugq/feeble-noise-pollution-627acb5931a2#.2qc6p7du3
http://www.slate.com/articles/technology/future_tense/2016/02/the_apple_fbi_encryption_battle_is_over_an_iphone_unlikely_to_yield_critical.html ("Farook and Malik had personal phones that they completely destroyed after the attack.… It seems unlikely that Farook would use his work issued phone to contact and discuss terrorist activity rather than his personal device." — личные телефоны уничтожены; "Pluhar notes that “Farook was in communication [using the phone] with victims who were later killed during the shootings,” which is unsurprising since Farook targeted his co-workers and this was his work phone." — это его рабочий телефон, и он использовался для общения с коллегами)
Так вроде новость не совсем новая. Пару лет назад при выходе BlackPhone который был создан вроде как в обход подобных хардварных бэкдоров, разработчики тогда вроде приводили факты того что в железо производителей как телефонов так и пк уже не первый год вшиты бэкдоры АНБ.
Они специально создавали компанию в Швейцарии, что бы как раз избежать подобного принуждения
Это если мне не изменяет память.
Не знаю чем это все закончится, но теперь не буду спешить устанавливать следующее обновление iOS, когда выйдет :)
Я удивлён, что правительства разных стран ещё не проталкивают закон о запрете железных дверей в домах, или о необходимости, чтоб каждый дверной замок был совместим с одним универсальным ключом. Ведь возможность запереть дом представляет очень большую угрозу безопасности граждан!
Да если надо они через окна зайдут, двери от честных воров.
Зайдут это очень мягкое выражение))
На самом деле, установка железной двери, в некоторых случаях, в РФ является незаконной. Правда связано это с правилами противопожарной безопасности.

Хотя, у нас недавно проходил семинар на работе по теме пожаров. Лектор говорил, что даже если нельзя, то лучше ставить железную дверь. Больше шансов выжить, если пожар не у вас в квартире.
То есть по факту все-таки возможно написать такой софт, который откроет шифрование айфона? Но Тим Кук отказывается его писать? Непонятен этот момент…
Брутфорсом можно открыть любое шифрование — ФБР просит софт для брутфорса, нынешняя операционка айфона не даёт перебирать пароли и потенциально может уничтожить данные после 10 неверных попыток ввода пароля.
4 абзац снизу:

еще более увиличить дыру
иметь доству к микрофону
такое лучше писать в личку. Поправил.
Так я не против. Просто пока первый коммент не опубликовали, доступа к приватным сообщениям не было =/
Действительно, немного нелепо звучит это обращение господина Кука. Не читал перевод, предпочтя оригинальное письмо, но в оригинале точно указывается, что ФБР хочет некий расширенный доступ именно к тому телефону, который является вещдоком по делу о терактах в Сан-Бернандино. Ну так в чём проблема: если использующаяся в iOS схема шифрования допускает принципиальную возможность упрощения взлома зашифрованных данных с помощью какого-то инсайдерского знания — то нет проблем, возьмите этот телефон себе в Apple, расшифруйте всё что можно расшифровать, после чего выдайте ФБР полученный контент и дело с концом.

Другое дело что это как-то не стыкуется о моём представлении о стойком шифровании и идёт вразрез со следующим тезисом:

We have even put that data out of our own reach, because we believe the contents of your iPhone are none of our business.

По мне так если Apple действительно лишил себя возможности подглядывать за пользовательскими данными, то по идее физический доступ к устройству не должен давать никаких дополнительных возможностей по дешифровке. А коль так, то тем более нет резона упарываться, бодаясь с ФБР, намного проще с той же публичностью заявить, мол, смотрите, у нас попросили предоставить наибольший уровень доступа к данным на устройстве и мы на это пошли, да только от этого никому не будет никакого профита, ибо если использовался хороший ключ шифрования — то ФБР до скончания веков будет его брутфорсить.

Вот если бы ФБР хотел такую специальную штуку, которую можно было бы незаметно и удалённо накатывать на аппарат любого человека и мониторить его действия без какой-либо санкции суда — то да, это был бы полноценный бэкдор, и можно было бы сделать из такого запроса шумиху не меньше чем произвели разоблачения Сноудена. Но, увы, если верить Куку, то ФБР этого не хочет, ну либо хочет, но официально не признаёт.

В общем, либо Apple недоговаривает, либо пиарится, либо информационный повод не стоит свеч. Иного пути интерпретировать сию новость не вижу.
Я думаю если бэкдоров еще нет, и ФБР затребовало такое, то при согласии Apple это бы создало прицидент, и ФБР не слезло бы потом с них вообще, плюс еще бы и многих других под таким же предлогом бы подмяли. Ну все это при условии если этого еще не произошло
Почитайте выше. Имея lock-code можно получить доступ к данным на телефоне. Как я понимаю, раз ФБР до сих пор на сломала телефон — там не 4 цифры. Более того, если мне не изменяет память, то в настройках можно сделать wipe данных при 10 неверных попытках подряд. Поэтому даже с 4х значным пином возможности брутфорса в FBI ограничены. Я не вижу ничего противоречащего

We have even put that data out of our own reach, because we believe the contents of your iPhone are none of our business.

У них нет этого ключа. Возможность брутфорса закрыта (говорят была дыра до iOS 6, я не проверял). ФБР просит открыть возможность брутфорса.
Не могу утверждать какой длинны код на 5s но на 6s он 6 символьный. Наверное это связано с TouchId, потому что на iPad Air с той же версией iOS код длинной 4 символа
Тип кода всегда настраивался (опция «Простой пароль»), но до появления TouchID по умолчанию выбирался именно четырехзначный числовой код.
Код можно задать любой длинны и не только цифровой, но и буквенный. Пойди и сбрутфорсь такой, ага.
То есть вы не видите ничего нездорового в том, что стойкость шифрования упирается в некое обещание производителя устройства, а именно:

  • «Мы никому не дадим возможность брутфорсить ваши данные»
  • «Мы честно-пречестно затрём всё, что у вас записано на телефоне, если кто-то 10 раз подряд введёт неправильный код»

По мне так это чистой воды security through obscurity, то есть принципиально возможность взломать шифрование есть, но для этого нужен инсайд, пускай даже и непосредственно эппловый. Ну так в баню такое шифрование. Правильное шифрование — это когда зашифрованное сообщение может быть хоть сто раз публично доступно, но без того ключа, который есть только в голове/на стороннем носителе, брутфорсить шифр можно миллиард лет, не добившись ничего.
Вы меня либо неправильно читаете, либо отказываетесь понимать. Ключ — это и есть lock-code. Просят дать возможность брутфорса для подбора ключа. Я не вижу что мешает в любой другой системе брутфорсить.
В данный момент в iOS есть

  • задержка после ввода нескольких неудачных вариантов кода на 1 минуту
  • уничтожение данных после 10 неверных попыток

Зная о второй опции ФБР скорее всего даже не пыталось подобрать ключ. Просят отключить 2 механизма защиты, описаные выше + дать возможность брутфорсить.
Как это можно назвать security through obscurity я совсем не могу понять.
У пользователя есть выбор:

  • код из 4 цифр
  • код из 6 цифр
  • произвольный alphanumeric код

Чем в этом случае безопасность iPhone отличается от любой системы симметричного шифрования — я не могу понять. Возможно вы сможете объяснить.
Окей, попытаюсь объяснить, что я имел в виду. Заранее простите за многобукаф.

Я понял, что ФБР хочет, чтобы им дали возможность побрутфорсить данный конкретный телефон. Окей, не вижу в этом вообще ничего фатального: если есть решение суда, возьмите у них этот телефон, отключите все антибрутфорс-фишки, которые вы технически можете отключить, и брутфорсьте его у себя, на территории Apple, делясь с ФБР результатом, но не технологией его получения. То есть ситуация "информационный повод того не стоит".

То, о чём я говорил, когда упомянул security through obscurity — это то, что ключ к стойкости шифрованных данных лежит не в плоскости фундаментальной стойкости самого алгоритма, а в какой-то инфраструктурной обвязке типа задержки ввода или уничтожения данных. Возможно, я наивен (и тогда надеюсь, что вы сможете развеять мою наивность), но мне кажется что брутфорс пароля через UI самого телефона — это байка для домохозяек, что на самом деле не составляет труда выломать из аппарата микросхему памяти, склонировать её контент для пущей сохранности и брутфорсить через какой-нибудь низкоуровневый драйвер данных, который собственно и является тайной исключительно по причине проприетарного характера ОС от Apple. И я не вижу никаких фундаментальных проблем на пути того, чтобы ФБРовские спецы могли зареверсить алгоритм работы аппаратного и программного обеспечения айфона для того, чтобы подобный драйвер данных разработать и без участия Apple.

Наконец, чего я на самом деле не могу понять — так это того, что даст ФБР возможность брутфорса, даже если бы она у них была. Вы же сами говорите, что пользователь может использовать произвольный альфанумерический код в качестве пароля.
Просто предположим на секунду, что я террорист и хочу кого-то замочить или взорвать. Буду ли я столь наивен, чтобы использовать для шифрования коммуникации со своими братьями по джихаду четырёхцифровой пин-код? Навряд ли. Как минимум несколько десятков произвольных или очень хитро организованных символов.
В итоге, всё сводится к тому, какой алгоритм шифрования лежит в основе этой подсистемы в iOS. Если что-то вменяемо криптостойкое, то опять же вся эта история не стоит и выеденного яйца, ибо террорист, использующий четырёхзначный пин и надеющийся на то, что Apple не пойдёт на сговор со следствием — идиот, достойный того, чтобы всю его террористическую ячейку вскрыли и зачистили, а параноик, использующий мегадлинные коды, остаётся защищённым даже в том случае, если его телефон будут совместно ломать Эппл, ФБР, АНБ, масоны, иллюминаты и пришельцы.

Попытаюсь просуммировать всё вышесказанное в нескольких тезисах:

  • Если в iOS используется поганое шифрование, которое легко вскрывается брутфорсом с использованием инсайда — тогда Apple делает хорошую мину при плохой игре (пиарится), говоря что заботится о сохранности данных пользователей, тогда как единственное от кого спасает их шифрование — это от мамы-домохозяйки.
  • Если в iOS используется грамотное шифрование, которому не страшен даже брутфорс — то непонятно, зачем эта игра в защитников пользовательской конфиденциальности. Можно было бы смело выпускать специальные девайсы для оперативников, куда можно подключить выломанную из айфонов память и брутфорсить её контент, параллельно заявив всему миру, что ты и закон уважаешь, и пользователей любишь, используя такой криптостойкий шифр, что при годном ключе ему никакой брутфорс не страшен.
  • Если же Тим Кук лукавит и ФБР хочет чего-то большего, чем просто забрутфорсить один конкретный телефон — то его сегодняшнее заявление — это не забота о пользователях, а наоборот увод фокуса их внимания от настоящей проблемы.

Как-то так.
Поганое/не поганое шифрование — мы с вами можем сколько угодно спекулировать. Я не думаю, что применяется самописный алгоритм, написаный студентом во время практики. Скорее всего используется какой-то из стандартных алгоритвом. Тот же AES или что там сейчас стандартом является.

Проблема в том, что власти (не важно US или российские) склонны злоупотреблять спец. полномочиями. Что помешаем оперативникам с такими спец. девайсами ломать устройство обычного человека, не террориста? О массовых прослушках в США после 11 сентября вы, я полагаю, слышали. И там были случаи, когда представители власти чуть-ли не за женами следили.

Тим Кук явно заявил, что они хотят бОльшего, чем забрутфорсить конкретный телефон. По-моему это из текста достаточно очевидно.

И да, я верю, что бОльшая часть террористов (не связанных с кибер-преступностью) использует пароли типа 1488 или allahuakbar111
Неважно чего они хотят, важно только лишь то, что написано в судебном постановлении. Оно вынесено по конкретному делу — там не может быть написано «предоставить ФБР iOS с „бэкдором“ и возможность её установки на произвольные абонентские устройства» даже с использованием хитрого юридического языка. Собственно текст решения суда наверное не является секретным, проще его прочитать, чем гадать вот так, кто чего хочет.
Вот сообщение Associated Press:

The ruling by Magistrate Judge Sheri Pym, a former federal prosecutor, requires Apple to supply highly specialized software the FBI can load onto the county-owned work iPhone to bypass a self-destruct feature, which erases the phone's data after too many unsuccessful attempts to unlock it. The FBI wants to be able to try different combinations in rapid sequence until it finds the right one.

Судя по всему, Apple не предлагают самим расшифровать что-то. Их просят предоставить ПО. Надо заметить, что все идеи по поводу того, что можно залезть внутрь телефона и расшифровать на аппаратном уровне, не стоят выеденного яйца. В суде это будет приравнено к уничтожению улики: даже если такое вмешательство не приведет к порче устройства, будет практически невозможно доказать, что данные получены именно из памяти этого конкретного устройства.

Даже та процедура, которая придумана FBI, находится на грани доверия потенциального жюри во время суда. Жюри предъявят представителя Apple, который расскажет, что изменения в ПО никак не могли повлиять на содержимое телефона. Затем предъявят фильм, в котором прошивается новое ПО и затем производится брутфорс-атака на телефон в присутствии свидетелей. Затем предъявят копии экрана с нужными данными, в надежде, что жюри поверит, что это не обман. Фактически, FBI не только собирается заставить Apple сделать что-то против своей воли, но также будет пытаться использовать авторитет Apple в суде, чтобы убедить присяжных, что полученная информация достоверна.

Если же придется объяснять жюри, что данные хранятся в какой-то там микросхеме и какая-то хитрая программа их достает каким-то мутным образом, и написал ее вон тот волосатый программист, которого наняли на улице, то убедить жюри будет куда сложнее. Скорее всего это будет невозможно.
Погодите, а кого собираются судить? Подозреваемые убиты, а среди их сообщников скорее всего обнаружатся несколько граждан других государств, соответственно полученную информацию можно будет объявить «разведданными» и никакого вердикта жюри не требуется чтобы ликвидировать несколько человек где-то в пустыне.
В США любят справедливость. Надо, чтобы виновных поймали и судили. Граждане могут оказаться совсем и не других государств, а очень даже свои. А за уничтожение улики можно и срок охватить.
Я не думаю, что будет много энтузиазма в целях оспаривания доказательств. Если вообще будет. Жюри как раз скорее всего будет плакать за жертв, молиться за Америку и верить любому слову, которое предоставит расследование.
Вообще оно так и есть. Вся система защиты iOS построена на принципе security through obscurity. В конечном итоге все шифрование упирается в ключ, который зашит в сам процессор на этапе производства, GID key. Вся защита построена на том факте, что этот ключ не покидает некоторого изолированного блока, который и занимается процедурой шифрования.
Зато эти ключи дадут доступ к содержимому флеш памяти устройства. Если нет пинкода, то сразу и без проблем. Если есть пинкод, то будет достаточно в офлайне брутфорсить пинкоды. Насколько знаю, формула получения ключа шифрования из пинкода и UID ключа известна.
Так вы выше про GID написали, а теперь говорите про UID + lock code. Не вижу в этом security through obscurity хоть убейте. Lock code не обязательно 4 цифры. Успехов с брутфорсом, особенно когда на 10 попытке происходит wipe устройства.
Ключей там двое — UID и GID, что никак не влияет на то, что я написал. Оба зашиты в процессор. Это security through obscurity прям по учебнику. Сокрытие ключей таким образом можно назвать обфускацией, что в туже категорию попадает. И прочитайте еще раз, что я написал — в офлайне. Имея UID и GID ключи, мы выпаиваем память и занимаемся расшифровкой сами, нам не нужен девайс, у нас есть все необходимое, кроме пинкода, если он вообще есть. Если его нет, то на основе UID вычисляется ключ шифрования и все, доступ к флешу без всяких проблем.

Ну и я совсем забыл. Пинкод защищает только ооочень небольшую часть флеша. Собственно данные пользователя и то далеко не все — например, блокировка устройства с пинкодом никак не мешает доступу к контактам, смс и прочим вещам. Единственное, что реальное защищено, это keychain база. Все остальное все так же зависит только от UID, ибо устройству то надо как-то стартовать без пинкода, который оно и не знает и нигде не хранит. По крайней мере со слов Apple.
Насчет доступа к личным данным, вполне реально. что там дело в том, что уже произошла одна разблокировка устройства после старта, что позволило сгенерировать ключи шифрования и отложить их в памяти. В этом плане у них что-то точно менялось между iOS версиями, потому что точно помню, как ломались мои приложения при старте устройства с пинкодом. Да и то, что wifi не умеет включаться до первой разблокировки, тоже намекает.
У меня тут есть два замечания: не факт что UID можно добыть. Если предположить что Apple все делает честно, то UID один раз прожигается в ROM и после этого забывается. В некотором смысле так же работают смарт-карты. What happens in Vegas stays in Vegas. Если все сделать честно — не будет возможности узнать UID устройства. Безопасно, как по мне.
Поэтому, если Apple все сделала честно, то выпаять память никак не поможет.

И второе. Всё равно вся безопасность крипты сводится к pin, password, passphrase, называйте как хотите. Мало людей будет запоминать 256 битный ключ. Информационная энтропая даже для 35 символьной passphrase получается около 80 бит.
Думаю стоит террористов по умолчанию считать довольно глупым противником. Даже если оставить за скобками мотивацию смертника; преступник идет на совершение теракта после которого он вряд ли выживет, телефон, в котором масса всего, что поможет спецслужбам выйти на его «братьев» ему уже вряд ли понадобится после. Почему же не уничтожить его незадолго ДО акции?
Умный оппонент поступил бы именно так, информация о контактах у него в голове, если вдруг уйдет от преследования и затеряется — легко снова выйдет на связь, а если нет, то к мёртвой голове методы криптоанализа уже не применишь.
Интересно, когда уже наступят времена, чтобы и из мертвого мозга информацию восстановить можно было?
Все-таки это телефон и каждый раз вводить 20 символьный пароль, чтобы позвонить или отправить/посмотреть сообщение было бы нелепо. Поэтому и сделан 4 символьный код с ограничением на возможность его подбора и вайпом данных. Это компромиссное решение для обычных пользователей. Кому надо 100% защиты от брутфорса будут ставить 20 символьные коды. Поэтому не факт, что даже если apple предоставит ФБР возможность брутфорса, они смогут набрутфорсить нужный код.
Ну с TouchID вам ввести код нужно только после рестарта телефона.
Я не понимаю доводы другого товарища, что это чистой воды security through obscurity. Если допустим на диск зашифрованный TrueCrypt'ом поставить пароль из четырех цифр (а поставить его можно и диск формально будет зашифрован), то его тоже можно будет сбрутфорсить на раз, но это же не говорит о том, что в TrueCrypt'е security through obscurity.
Прятки ключей так, чтобы их было сложно достать, это security through obscurity по определению. Ключи как-то надо хранить на устройстве, чтобы можно было шифровать флеш, никак по-другому невозможно это сделать. Поэтому их суют в процессор в надежде, что никто не станет настолько запариваться, чтобы их оттуда достать физически или таки сломать изоляцию, чтобы ключ утек за пределы процессора, что вполне возможно (кажется ключи ps3 именно так и утекли). Это тоже самое, что прятать ключи в код и всеми силами путать код вокруг, чтобы не найти так просто было. Пинкод всего лишь добавляет небольшой слой реальной защиты сверху. Мы получаем полный доступ к практически всему флешу за счет ключей в процессоре, а перебор пинкода уже на отпаянной флешке даст доступ к собственно личным данным.

Понятно. Я думал пинкодом шифруются не только личные данные, но и сами ключи в процессоре для доступа к всему флэшу.
Это бы потребовало перезаписываемой памяти в процессоре, раз. Очень длительной операции перешифровки всего флеша при смене или сбросе пинкода, два, чего не происходит — смена пинкода занимает определенное время, но очень небольшое. Да и вроде документировано, что ключи одинаковые всегда.

Устройство почти полностью загружается без ввода пинкода. Ключи шифрования практически всей файловой системы не зависят от пинкода. Зависят уже конкретные папки и файлы, из-за чего некоторые другие функции не могут стартовать до первого ввода пинкода как то wifi — он не подключится до тех пор, пока пользователь не разблокирует первый раз устройство.

Я сам попадал с jailbreak приложениями в такую ситуацию — настройки демона лежали в папке /var/root/Library/… При тесте с пинкодом заметил, что приложение стартует вместе с системой, но настройки не читаются. Оказывается система вообще не дает открыть файлы, потому что они помечены через атрибут NSFileProtection. До первой разблокировки их нельзя прочитать. Пометил свои файлы NSFileProtectionNone и все, демон стартует вместе с системой, читает свои настройки без всякого ввода пинкода.
Очень длительной операции перешифровки всего флеша при смене или сбросе пинкода как раз не требуется, если пинкодом шифруются ключи. Опять же, приведу пример на TrueCrypt. При шифровании диска сначала генерится рандомный ключ с помощью которого шифруется информация на всем диске, а сам этот ключ уже шифруется паролем который вводит пользователь. Очевидно, что при смене пароля нет никакой необходимости заново шифровать весь диск, новым паролем шифруется только ключ. Причем данная схема работает вообще без каких-либо специальных процессоров. И вся ее стойкость зависит от сложности пароля который выберет пользователь.
Только эта схема потребует кастомного загрузчика, который попросит пароль, чтобы вытащить настоящие ключи. iOS так не работает, поэтому ей нужен процессор с зашитым ключем и возможностью шифрования в режиме изоляции от всего остального железа, чтобы единственные два ключика не утекли.
А почему бы просто не взять отпечатки пальцев подозреваемого?
В комментариях не раз проскакивала мысль о "Пиаре". Вы действительно думаете, что пиар стоит разбирательств с с U.S. Government и FBI?
Может это пиар не в привычном понимании этого слова. Вполне возможна ситуация что Apple готова пойти на данный шаг в тихаря, но если данный фак когда либо всплывет, они могут сослаться на данное письмо, мол нас не особо тогда поддержали и это было ожидаемо
Речь об Apple — предвзятых мнений будет много, вплоть до таких вот теорий заговора. Тот же Гугль бы уже скорее всего вознесли до небес за храбрость и отвагу в борьбе за пользовательские данные. :)
Ну Гугл вроде тоже особо не жалуют в последнее время. Но да, к Apple обычно более предвзятое мнение в IT сообществе.
В прошлом топике asdfghk высказал интересную мысль. Может я и параноик, но я думаю что в чем-то он прав. Вся эта шумиха вокруг Эппл и "посмотрите какие мы хорошие стоим на страже Ваших данных, когда злобное правительство хочет получить к ним доступ" мне, лично, не нравится.
Мне кажется, что надо быть очень далеким от Калифорнии в целом и долины в частности, чтобы поверить в такое. Там реально живут люди, которые верят в свободу, в лучшее будущее и мир во всем мире. Вы реально думаете, что полковник из АНБ может заставить руководителя, до недавнего времени, самой дорогой компании в мире написать такое письмо? Да, скорее всего вы параноик, сорри :)
А мне кажется очень вероятный вариант. Видишь в новостных источниках шумиху — ищи кому выгодно.
1) Выгодно спецслужбам — все будут верить, что айфоны не взламываются;
2) Выгодно самой Apple, в общем-то, по тем же причинам.
В новостях по теме происходит явная подмена понятий: якобы ФБР принципиально не может взломать айфон имея к нему физический доступ. Это, как указали выше, не так, просто требует определённого времени и усилий, чтобы достать хардварные ключи из железа, реверснуть алгоритм генерации криптоключа из пинкода. Т.к. таймаут ввода и удаление данных гарантируются самой операционкой, это никак не спасёт от грамотных исследователей, которые явно есть у ФБР.
Может ФБР реально просто не хочет тратить зря ресурсы (а Apple использует решение суда как медийный повод), но задуматься стоит.
Вы, полагаю, уже взламывали айфоны, чтобы с такой уверенностью заявлять о подмене понятий?
Как писали выше, нужно не только расшифровать данные, но и убедить присяжных, что данные расшифрованы законными методами.
А что, где-то в мире незаконно брутфорсить пароли и считывать флэш-память ради победы над терроризмом? Вроде как, если ФБР не начнёт похищать и пытать сотрудников Apple, им сложно будет инкриминировать что-то незаконное.
Если разобрать айфон на части, то это можно считать уничтожением улики. А доказать, что данные были вытащены из памяти этого айфона, становится практически невозможно. #comment_9031382
Уже сам факт возникновения такого разбирательства является пиаром. Даже если Эппл проиграет и будет вынуждено сделать iOS Bruteforce Edition. Вы задумайтесь на секунду, как это выглядит в глазах рядового пользователя. Не гика, не параноика, не шифропанка. Ведь массовый потребитель это всегда Average Joe. И лишь небольшой процент этих Джо хотят быть неуловимыми. Задумайтесь, как это выглядит сейчас. Даже ФБР не может взломать айфон. Иначе бы они не стали просить Эппл о помощи. Для подавляющего большинства людей это означает, что коварный хакер не сможет получить доступ к их банковским картам, личной переписке или интимным фото. Даже если получит физический доступ к устройству. А следовательно он никак не сможет украсть их деньги или устроить шантаж.
С другой стороны, вся эта шумиха вовсе не означает, что в ФБР не могут самостоятельно взломать устройство. Крупные терракты происходят не каждый день. И тем более, их расследование не каждый раз зависит от взлома айфона. То есть это очень удобный предлог, чтобы потребовать инструмент, который упростит дальнейшую работу. А заодно и прецедент будет. То есть создается инструмент не только технический, но и юридический. И все одним махом.
Каким будет итог? Я думаю, все будет примерно так:
1) ФБР получит больше возможностей, как технических, так и юридических, для взлома айфонов, а затем и других смартфонов.
2) Айфоны станут менее популярны у террористов. Во всяком случае, они будут меньше полагаться на встроенное шифрование.
3) Как следствие, к Эппл будет меньше претензий по поводу, использования их продукции террористами.
4) Уверенность большинства пользователей в безопасности использования айфонов не упадет, а может и поднимется (ведь ФБР не смогли сами взломать, ага).
5) Поскольку возросшая уверенность пользователей будет беспочвенна, а новые инструменты вполне могут «уплыть» за пределы ФБР, пользователи станут более уязвимы.

Ну, я думаю понятно, кто здесь победил, а кто проиграл. В общем все как всегда. Действующей системе от террактов больше пользы, чем вреда. Наверное все террористы просто клинические идиоты, раз выбирают такие неэффективные методы. Или… Да нет, нет. Конечно же, они просто идиоты. Это все объясняет.
Если телефон таки сломают, и там не окажется ничего нужного для расследования, на месте Эппла я б если б не сожрал юридически ФБР, то очень бы сильно искусал.
UFO just landed and posted this here
Я не знаю юридических тонкостей США, но вполне вероятно, что можно и подать. Как минимум обжаловать точно можно.
Что именно обжаловать то? То, что ФБР будущее не видит?
То, что ФБР уперлось в этот несчастный телефон вместо того, чтобы работать.
Это и есть их работа. Есть телефон, на нем данные, которые могут помочь расследованию. Apple отправляется требование дать доступ к этим данным на этом одном конкретном устройстве. Что вы тут обжаловать собрались? Может еще ордеры на обыски обжаловать каждый раз, когда они не приносят успеха в расследовании?

Это же не вещдок, который они спрятали и не отдают из вредности.

От коммерческой компании требуют создать ещё одну операционную систему, не больше и не меньше. Я не вижу, почему Эпл должен выполнять такую работу по приказу властей, да ещё и бесплатно. Имеет ли право ФБР взломать телефон? Имеет. Вот пусть наймёт взломщиков, которые на коммерческой основе конторе помогут этот сделать. Эпл ничем не отличается от других компаний в этом смысле, кроме того, что они громко отказались работать бесплатно на дядю Сэма, а чем мотивировали, не так важно.

Полагаю, найдутся другие желающие помочь бороться с терроризмом, не с такими известными названиями, но в прессе мы уже ничего не услышим, видимо.
> Я не вижу, почему Эпл должен выполнять такую работу по приказу властей, да ещё и бесплатно.

Да ещё с потенциальной возможностью неудачи и последующей угрозой судебного преследования за уничтожение улики. На месте сотрудника Эппл я бы точно послал любого, кто бы попросил меня влезть в такое дерьмо. При этом суд не может дать обещаение не преследовать за неудачу, потому что тогда появляется возможность умышленной порчи данных, и в глазах присяжных улика теряет доказательную силу.
UFO just landed and posted this here
Я вот не понимаю, укажите, где я ошибаюсь в рассуждениях.
ФБР просит Apple создать создать «нечто», что позволит «обойти» шифрование данных на устройстве (один конкретный экземпляр iPhone).
Т.е. предполагается, что Apple может это сделать. Иначе к чему бы были все эти разглагольствования? Ответ был бы простой: это технически невозможно — точка, хоть огнем пытайте это не может сделать никто!
Таким образом получается, что вся надежность шифрования данных в устройствах Apple обеспечено не «качеством» алгоритмов, не используемыми технологиями, не математекой, а лишь доброй волей и совестью людей — сотрудников Apple. Т.е. шифрование обойти можно, но Apple этого не делает из-за убеждений. Если убеждения изменятся, то все?
Я все правильно понимаю?
ФБР хочет от Apple возможность программно перебрать пароль. Очевидно, такая функциональность может быть реализована достаточно просто и речь не идет о каком-то взломе непосредственно шифрования. Правда, я где-то читал, что у террориста включена функция сброса данных после 10 неверных попыток ввода пароля, так что не понятно, как брутфорс тут поможет ФБР.

Вот тут про 10 попыток, и оказывается еще хотят отрубить wipe:

The order, signed Tuesday by a magistrate judge in Riverside, Calif., does not ask Apple to break the phone’s encryption but rather to disable the feature that wipes the data on the phone after 10 incorrect tries at entering a password. That way, the government can try to crack the password using “brute force” — attempting tens of millions of combinations without risking the deletion of the data.
Теоретически можно — брутфорсом:

Власти пытаются нас заставить удалить механизмы безопасности и добавить новые возможности операционной системе, позволяющие вводить пароль программно. Это сделает возможным проще разблокировать iPhone используя перебор (“brute force” в оригинальном тексте — Прим. пер.), вводя тысячи и миллионы комбинаций со скоростью современного компьютера.
Современные алгоритмы шифрования кроме как бэкдором за разумное время не ломаются. Можешь назвать это качеством.
Apple может в очередном обновлении изменить метод шифрования, добавив бэкдор. Текущий метод шифрования, видимо, лишён бэкдора. Или эппл просто ломается сдать бэкдор делая себе рекламу.
Любой разработчик может обойти СОБСТВЕННЫЙ механизм шифрования.
All Writs Act от 1789 года

Черт побери, у них закон 200 летней давности еще работает, а у нас на совсем свежую конституцию уже положили болт… Обидно:(
Почему нет варианта "Apple/общественность убедит власти отказаться от этого требования"?
UFO just landed and posted this here
Честно говоря, я как-то не подумал о таком развитии событий. Сейчас добавлять будет поздно, так как в голосовании уже приняло участие слишком много человек.
С бэкдором можно будет не только сливать данные, но и заливать…
а потом «внезапно» их «обнаруживать»…
А вам не кажется что это большой и красивый театр. Страна которая навязывает свою политику во всем мире и принуждает правительства целых стран принимать решения которые выгодны только США не может решить вопрос с компанией резидентом собственной страны??? Да это бред. очередная PR компания по улучшению имиджа компании, мол какие мы принципиальные, белые и пушистые. Средние америкосы укоторых гамбургер вместо мозгов думаю поведется:D у них же там Демократия :D
В подтверждение моих слов -> https://geektimes.ru/post/271232/
Вы сумасшедший? Это же точно та же новость, которая здесь обсуждается. Там говорится, о решении суда, а тут приведён перевод открытого письма Тима Кука в ответ на решение этого суда. Я не представляю, как Вы можете кого-то в чём-то убедить, если даже тут совсем запутались в причинно-следственных связях.
Один из аргументов в пользу Apple — подобная уступка правительству создаст прецедент. То есть завтра любое правительство может обратится к Apple и сказать, вы помогли правительству США в расшифровке телефона, не будете ли вы любезны помочь нам расшифровать вот этот телефон. Можете не отнекиваться, мы знаем что вы можете это сделать. А если вы не будете сотрудничать с нами, мы запретим продажу и использование всех iPhone в нашей стране.
Именно по такому сценарию развивались события с Blackberry и их BES — они вынуждены ставить специальные сервера и предоставлять доступ правительству этих стран к данным хранящимся на BES
ФБР хочет чтобы мы сделали новую версию операционной системы для iPhone, обходящую несколько важных элементов безопасности, и установили ее на восстановленный в ходе расследования iPhone. В неверных руках такое программное обеспечение, которое на данный момент не существует, сможет разблокировать любой iPhone к которому имеется физический доступ.

Что же просило ФБР у суда? Прошивку, которая проверит серийник и запустится только на данном телефоне (либо все операции по подбору ключа для данного аппарата будут проводиться на территории Apple)
http://www.wired.com/wp-content/uploads/2016/02/SB-shooter-MOTION-seeking-asst-iPhone.pdf#page=9

...the government requests that Apple be ordered to provide the FBI with a custom signed iPhone Software («IPSW») file, recovery bundle, or other Software Image File («SIF») that can be loaded onto the SUBJECT DEVICE.… Importantly, the SIF would be created with a unique identifier of the SUBJECT DEVICE so that the SIF would only load and execute on the SUBJECT DEVICE… As an alternative, the government would be willing to test the passcodes remotely while the SUBJECT DEVICE is in Apple's possession

Суд напрямую не повторил требования о проверке серийника, но потребовал предоставить прошивку, которая сможет запуститься на данном аппарате и указал серийные номера: https://regmedia.co.uk/2016/02/17/apple_order.pdf

Несколько резервных копий из iCloud были скачаны агентами ФБР, был выдан ордер на получение всех (еженедельных) резервных копий из iCloud. Самый свежий набор данных — 19 октября 2015, в нем было видно, что владелец телефона отключил сохранение данных в iCloud (после того как узнал, что такие копии делаются автоматически).
Я добавил несколько апдейтов, которые случились за последнее время. На мой взгляд версия о том, что властям нужен прецедент для взлома бОльшего количества телефонов и для написания других кастомных версий iOS вполне себе подтверждается.
Sign up to leave a comment.

Articles