Pull to refresh

Comments 73

А я вот не понимаю, почему ФБР не может отдать этот телефон компании Apple (возможно с постоянным присмотром специального человека), чтобы телефон взломали внутри Apple? Взломали и уничтожили бэкдор. И волки сыты и овцы целы. Ведь в данном документе Apple не говорит, что это невозможно.
потому, что можно просто слить инфу с чипа памяти и банально прочитать на пк. она ведь не шифрована, верно?
потому, что это рекламная компания епл, имеющая целью возбудить в массах бурные обсуждения.
Инфу не слить, она зашифрована. Просто это шифрование (и расшифровка) выполняется средствами процессора, а не SE.
Рекламная кампания Apple с привлечением ФБР? "Я вас умоляю" :) Понятно, что Apple сейчас пытается на этом деле подняться, но я сомневаюсь, чтобы они это и инициировали.
Другое дело, что ФБР, как видно, не особо надо инфу с конкретно этого телефона. Они это использовали как предлог, чтобы получить (попытаться получить) инструмент для получения инфы с любого другого телефона. Ну и как прецедент. Потому что в другом случае они бы сами предложили отдать телефон в Apple, чтобы те его вскрыли без передачи инструмента в чужие руки.
Либо есть какие-то другие причины, по которым это невозможно (отдать телефон в Apple). Ведь можно обязать Apple написать софт, а затем прийти к ним с телефоном, чтобы они его прямо тут же и взломали. Насколько я помню, на этом телефоне простой цифровой пароль. Перебор даже 6 цифр будет очень и очень быстрым.
Либо есть какие-то другие причины, по которым это невозможно (отдать телефон в Apple).

есть, называются они chain of custody.
Ну хорошо, пригласить специалиста из Apple в ФБР :)
Все равно, если бы сильно нужна была информация, нашли бы выход.
не стоит меня умолять. препарат ТАМИФЛЮ, который не работает, в сша закупили на 1.5млрд далларов, в бриташке на 500млн фунтов. поиграть в поддавки с фбр для многомиллиардной епл как два пальца оросить тепленькой уринкой.

что касается ШИФРОВАНИЯ. из того что я читал по диагонали, они просят снять ограничение на ввод. выпаивай чип, сливай инфу и бруть хоть на суперкомпьютере. в чем проблема? нет проблемы. ре-кла-ма.
Причем тут закупки препарата и ФБР? Этим занимается совсем другое ведомство.

Не стоит читать по диагонали. Они просят снять ограничение на ввод и дать возможность вводить пароль электронно. Они не просят алгоритм шифрования, который бы потребовался, если бы они хотели сделать дамп и брутить пароль. Да, они хотят брутить пароль, но делать это они хотят прямо на телефоне.
при том, что там работают одни и те же люди. фебеер, ведь, коррупцией должна заниматься, да? и кто то сел за эти 1.5ккк? вроде нет. а сваять для епл рекламку это вообще и не коррупция, так, шалость невинная. главное вышестоящему занести кейс. но не тот, что в контерстрайке.

по факту, если бы им нужна была инфа, они бы работали конкретно с нулями и единицами. но им, видите ли, нужен бекдор.
только вот согласно апогею российской пропаганды, господину СНОУДЕНУ, анб может перехватывать любую информацию, прослушивать хоть пуп земли. и зачем же фбр в таком случае бекдор? именно. для того, чтоб епл публично не прогнуться.
Препарат Тамифлю был рекомендован Всемирной организацией здравоохранения. Его, в больших количествах, закупала и Россия, в том числе. Будем сажать всех, кто решил воспользоваться рекомендацией ВОЗ?

Согласно Сноудену, анб может перехватывать любую информацию.
Ключевое слово может. Если бы они знали, за кем следить, у них были бы записи их разговоров и многое другое. Сомневаюсь, что они могут перехватить, например, заметку, которую человек написал в телефоне и которая в открытом виде телефон не покидала (только в зашифрованых бекапах).

Насчет работы с нулями и единицами, получить бэкдор, элементарно проще. Как Вы представляете себе расшифровку каши из нулей и единиц не зная ни ключа, ни алгоритма?
перед закупкой на 1.5ккк можно и свое исследование произвести. то то они сидели у себя там, в вашингтоне, пили дешевый чай из пакетиков сидя на табуретках и ничего о честности ВОЗ не знали.

КАК ВООБЩЕ МОЖНО ОТРИЦАТЬ ФАКТ НАГЛОЙ КОРРУПЦИИ В ДАННОМ СЛУЧАЕ. я не вижу причин продолжать с тобой диалог. ты, товарищ, пробит насквозь.
Среди всего потока букв проявилась вполне здравая идея у данного персонажа:
Сделать копию чипа памяти (в нескольких экземплярах) и перебирать. Конечно, да, это шибко затратно и дорого по времени и ресурсам, но это дает возможность доступа к инфе

Это если не взирать на тот момент, что ФБР нужен просто ключ доступа к информации
Кто им раскроет алгоритм шифрования? Или каждый раз чип в телефоне перепаивать? :) Где, кстати, хранится кол-во неверных вводов пароля?
Перебирать 256-битный AES? Конечно, долго и затратно: несколько триллионов лет и энергия множества звёзд.
Я имел в виду каждый раз перепаивать/переключать на другую копию памяти.
Да вы что? ))) Бэкдор же проще :) И в "хозяйстве пригодится" :)
Ну, это понятно, но как вариант реализации никто не отменял)
Насколько я понимаю, там не так все просто — в iOS'е каждый файл зашифрован своим ключем через т.н. Security Enclave и еще кучу всяких других ключей, включая пасскод, так что, просто выдернув память с телефона, без всех этих доп.чипов, подозреваю, сбрутфорсить всю инфу с нее — та еще задачка.

Ну и ФБРу, все-таки, не стесняясь, интересен инструмент, с которым можно было бы ломать все ифоны, а то у них завалялась парочка невскрытых…
В 5c не Security Enclave. Но в остальном все верно. Особенно про ФБР
Я устал минусовать ваши высе комментарии.
Не будете ли вы столь любезны покинуть данный ресурс?
Здесь еще может быть и чисто юридическое препятствие. Не понятно, как использовать в суде (если это предполагается делать) данные, полученные по схеме «мы отдали телефон в Apple, а они нам через неделю выдали флешку с данными».

Возможно, так же присутствует желание Apple показать свои силы, проверив американскую «гэбуху» на прочность. Apple, Google, Facebook, Microsoft и Twitter, упоминающиеся в статье, — уже вполне себе небольшие «государства в себе» по степени влияния на мир. А после возможной победы в суде это влияние только возрастет.
Я не имел в виду «мы отдали телефон в Apple, а они нам через неделю выдали флешку с данными».
Я имел в виду "Мы пришли в Apple, они при нас вскрыли телефон". Правда в этом случае надо будет с Apple взять документ, что они только вскрывают телефон, не меняя никаких данных, но это не проблема, как мне кажется

Насчет Apple и "показать свои силы" — полностью согласен.
Высока вероятность что на телефоне активирована функция форматирования памяти при введении неверного пароля более 10 раз… А если эта функция и не включена, то для перебора пароля может понадобиться очень много времени, поскольку после каждой последующей ошибки ввода пароля время через которое можно повторить попытку увеличивается, в конечном счёте перебор может занять не один год. Изначально фбр просили возможность отрубить откат по вводу пароля и дать возможность подрубить яблоко к компу, а там мол они через свою софтину будут брутфорсить без отката по времени времени.
инфа как раз зашифрована, но если забрутфорсить пин код, можно даже вручную, если отключить ограничение на количество неверных вводов, то подобрать ключик шифра напрямую, теоретически займет очень много лет
Проблема еще в том, что после 10 неправильных вводов пароля все данные будут уничтожены.
Вы представляете, какая тогда власть будет у этой мегакорпорации? Она может взять любой телефон любого важного человека, нафтыкать туда куча компромата, и никто не докажет, что это ему подсунули, ведь взламывался телефон в Apple без свидетелей… Ну и главе корпорации тоже будет все сходить с рук, т.е. «apple не нашла ничего интересного в его телефоне»
Речь, в данном случае, идет об одном конкретном телефоне. Хотя я согласен, что, если ФБР пойдет на такой шаг, то это будет прецедент
С учетом того, что в США судебная власть прецедентная, то это "одно и тоже", что и дать инструмент, ИМХО.
С учетом особенностей работы прецедентной системы правосудия получается не все так просто.
С учетом данного прецедента ФБР будет должна по каждому случаю получать судебное решение на подобное дело. А яблокорпорация будет иметь возможность пиариться, подавая апелляции в вышестоящие судебные инстанции.
Другой вопрос, что при создании подобного инструмента яблокорпорацией могут возникнуть дополнительные возможности для утечек и распространения инструмента взлома по миру.
А разве нельзя слить всю информацию на компьтер, а потом эмулировать работу айфона? Средства эмуляции есть. Париться на счет удалени информации уже ненадо, так как она будет скопирована на компьютер неораниченным числом копий. Бруть пароль сколько влезет.
Как уже неоднократно замечали, создаётся впечатление что ФБР не телефон взломать нужно, а судебный прецедент создать, по которому они будут иметь способ заставлять мегакорпорации сотрудничать. Поэтому кроме Apple в это дело сразу влезли другие крупные игроки.
Слить содержимое чипа NAND-памяти можно, но оно зашифровано. Эмулировать работу iOS по проверке passcode (4-, 6-значного цифрового пароля блокировки или более сложного) вне телефона также не получится.
Всё содержимое чипа зашифровано с помощью уникального для каждого телефона 256-битного AES-ключа под названием UID key (https://www.theiphonewiki.com/wiki/UID_key), ключ прошит непосредственно в CPU (чип Apple Ax) при изготовлении, недоступен для программного вычитывания, не записан в какой-либо базе (по заявлению Apple — https://www.theiphonewiki.com/wiki/GID_Key — "The device’s unique ID (UID) ..are AES 256-bit keys fused (UID) ..into the application processor during manufacturing. No software or firmware can read them directly; they can see only the results of encryption or decryption operations performed using them. The UID is unique to each device and is not recorded by Apple or any of its suppliers. ..The UID ..are also not available via JTAG or other debugging interfaces.""). Для iOS доступна лишь операция шифрования на этом ключе.
Извлечение этого ключа UID (вероятно, записанном в элементах eFuse/antifuse) очень трудоемко и дорого, потребуется физическое разрушение чипа и очень высока вероятность необратимой потери части ключа (следствие и суд будут против подобных методов).
Кроме AES-шифрования всего содержимого чипа на UID ключе, персональные файлы зашифрованы на индивидуальных ключах, защищенных при помощи AES passcode key, который получается из кода разблокировки (passcode) за 80 миллисекунд за сотни операций AES-шифрования на UID. Т.е. для проверки кода разблокировки требуется знание UID. Наиболее реальным выглядит проверка именно на том устройстве, на котором он был создан.

а защита от перебора тоже вшита в чип? и счетчик тоже в чипе?
В A7 и выше — да. В iPhone 5C стоит A6, там это реализовано на уровне операционной системы.
с этом случае (iPhone 5C) я понять не могу, в чем тогда проблема? перебор им в руки?
Растущая до часа задержка между попытками и возможно включённое (насколько помню, работодатель говорил, что включил) затирание данных после 10 неправильных вводов пароля.
Тут все дело в том, чтобы Apple сделала для DoJ/FBI вариант ОС без задержек (и без любых изменений данных на NAND — т.е. запускаемая только из RAM), подписала своим ключом и дала бы попользоваться ФБР (сначала для одного конкретного телефона с привязкой, а потом — для любого запроса, т.к. софт уже написан и подписать образ для другого серийного номера уже не будет проблемой для Apple).
Откуда у спецслужб появятся исходники iOS, модификации для работы в RAM и валидная подпись Apple (https://www.theiphonewiki.com/wiki/CERT, https://www.theiphonewiki.com/wiki/SHSH — RSA 2048)?
80 миллисекунд — это как раз защита от перебора, если выставить более-менее длинный буквенный пароль вместо 4 или 6 цифр, то перебирать становиться долго. Эта задержка обеспечивается алгоритмом получения ключа — требуется (в каком-то из iPhone) 390 итераций AES-шифрования на UID (их выполняет отдельный аппаратный блок AES с 2012 г, iOS 3 / iPhone 3GS): http://esec-lab.sogeti.com/static/publications/11-hitbamsterdam-iphonedataprotection.pdf#page=22 + https://geektimes.ru/post/271568/#comment_9048750
Счетчик использованных попыток — был в NOR, ныне, вероятно, в том же NAND. Вайп стирает первые блоки NAND в которых хранятся зашифрованные ключи и начинает форматирование пользовательского раздела.
Перепаивание NAND — вероятно работающий вариант, однако слишком много раз перепаивать нельзя — можно повредить соседние чипы и плату, нужно городить эмулятор/анализатор NAND или переключатель чипа на внешний программатор. В нём также появляется задержка на перепрошивку и перезагрузку каждые 5 или 9 попыток.
Большая задержка после 5-й неуспешной попытки (минуты, часы), а также 5 секундная задержка с iOS8 — программная, но в отдельной прошивке — Secure Enclave (SE) — только на новом железе. Это не хард, как считает atomlib, а софт — отдельная небольшая прошивка, подписанная apple (защита от обновления на более старые версии + аппаратная проверка подписи); работает в ином, изолированном режиме процессора; в частности, защищает еще и промежуточные ключи 0x89B и 0x835 даже после jailbreak основной ОС:
https://www.apple.com/business/docs/iOS_Security_Guide.pdf — Secure boot chain / Secure Enclave

For devices with an A7 or later A-series processor, the Secure Enclave coprocessor also utilizes a secure boot process that ensures its separate software is verified and signed by Apple.…
On a device with an A7 or later A-series processor, the Secure Enclave coprocessor also utilizes System Software Authorization to ensure the integrity of its software and prevent downgrade installations…
The Secure Enclave is a coprocessor fabricated in the Apple A7 or later A-series processor. It utilizes its own secure boot and personalized software update separate from the application processor. It provides all cryptographic operations for Data Protection key management and maintains the integrity of Data Protection even if the kernel has been compromised.
The Secure Enclave uses encrypted memory and includes a hardware random number generator. Its microkernel is based on the L4 family, with modifications by Apple. Communication between the Secure Enclave and the application processor is isolated to an interrupt-driven mailbox and shared memory data buffers. Each Secure Enclave is provisioned during fabrication with its own UID (Unique ID) that is not accessible to other parts of the system and is not known to Apple. When the device starts up, an ephemeral key is created, entangled with its UID, and used to encrypt the Secure Enclave’s portion of the device’s memory space. Additionally, data that is saved to the file system by the Secure Enclave is encrypted with a key entangled with the UID and an anti-replay counter.
спасибо за ваш ответ. Думаю спец службам еще можно попробовать пропатчить эту отдельную прошивку напрямую в оперативной памяти, но по крайней мере мне уже ясно, это это не так просто как казалось на первый взгляд.
Чтобы пропачить что-то в оперативной памяти, нужно сначала доступиться к оперативной памяти. Программно залоченный iPhone вряд ли дает доступ к памяти (хм, а где у него JTAG и какая там защита...), а аппаратно — у Apple A6 чип ОЗУ закатан в один корпус с СнК (т.о. A6 — это https://en.wikipedia.org/wiki/Multi-chip_module или https://en.wikipedia.org/wiki/System_in_package) — см разбор Apple A6 от iFixit/Chipworks с помощью ионной пушки и химии (это наверное около 0 из 10 по шкале ремонтопригодности) — https://www.ifixit.com/Teardown/Apple+A6+Teardown/10528
(у живого, единожды разблокированного телефона в оперативной памяти есть часть ключей шифрования пользовательских файлов, например, контакты — см A Quick Demo в http://www.darthnull.org/2014/10/06/ios-encryption; перезагрузка означает стирание этих ключей)
В более новых чипах с SE патчить в ОЗУ не получится из-за шифрования данных SE в ОЗУ (!).

Так телефон же уничтожен, а уцелела лишь флеш память или всетаки больше делатей? Все ключи утеряны или для дешифровки нужны именно правильно сформированные ключи?
Уничтожены два личных телефона (подробностей об их состоянии нет), в данном споре Apple-DoJ речь идет о служебном iPhone одного из нападавших. Телефон был обнаружен в автомобиле в заблокированном состоянии. ФБР успешно получила резервные копии из iCloud, но самая свежая — 6 недельной давности, и хочет достать данные из телефона. На телефоне установлена блокировка и стирание через 10 попыток, ФБР хочет получить вариант ОС, который бы не добавлял лишних пауз в софте, не стирал данные через 10 попыток и позволял бы перебирать коды блокировки электронно, а не вводом через сенсорный экран.
Для слива флеша и перебора на компе нужен ключ UID, который не достать из чипа (Apple A6), и Apple его либо честно не записывает, либо просто не отдает.
Телефон был обнаружен в автомобиле в заблокированном состоянии.

Нет, был выключен:
http://www.wired.com/wp-content/uploads/2016/03/2016.03.10-149-Gov-Reply-ISO-Mot-to-Compel-Opp-to-Apple-Mot-to-Vacate.pdf (стр "29" 37/43)

Farook’s iPhone was found powered off. (Supp. Pluhar Decl. ¶ 2.). Subsequent testing has revealed that once powered off, an iPhone will not back itself up to an iCloud account unless and until it has been unlocked at least once by use of the passcode. (Perino Decl. ¶¶ 6.d, 37-39.) Moreover, the evidence on Farook’s iCloud account suggests that he had already changed his iCloud password himself on October 22, 2015—shortly after the last backup—and that the autobackup feature was disabled. (Pluhar Decl. ¶ 8; Supp. Pluhar Decl. ¶ 9.)
Ну не верю, что у спецслужб нет в рукаве прекрасных отмычек от гаджетов на все случаи жизни. А тут как мне кажется нашли на телефоне действительно что то стоящее, что стоит официального шума.
Вот удивляет такая вера в могущество правительственных структур. Там же обычно сидят одни бездари, максимально неэффективно расходующие бюджетные деньги.
Эт точно. Тут помнится один бездарь в аэропорту от других бездарей прятался. Потом байки травил, как бездарно и неэффективно время проводили )
Так по сути получается, что ФБР по незнанию логики работы системы само уничтожило доступ к улике (сменив пароль и лишившись автобэкапа), а теперь перекладывает с больной головы на здоровую.
Понятно, что пока есть возможность, Apple будет использовать бесплатный PR по полной и будет просто тянуть время. В дальнейшем, как мне кажется выхода только два, либо Apple удовлетворяет запрос ФБР со слоганом типа «Мы боролись до последнего», либо будущее проблем такого рода будет решено на законодательном уровне и это будет совсем невыгодно той же Apple и остальным поддерживающим ее компаниям.
Согласен.
Хочу, не хочу не катит, когда вопрос задают власть дающие.
А я до сих пор не могу понять, почему нельзя сказать «Окей мы попробуем», потянуть резину пару лет, а потом сказать «ой не получилось»
потому что «ой, не получилось» будет звучать «ой, мы обосрались».
Наоборот же «мы разработали такую сильную защиту, что даже мы не смогли её обойти».
Поверьте ФБР прекрасно знала логику работы системы, и не сменив пароль, эта история закончиласьбы тем что Apple выдал бы информацию по рещению среднезадрыпаного судьи, а так будет судебное решение верховного суда, на основании которого будет создан прецендент, с помощью которого среднезадрыпаный судья сможет обязать разработчика-производителя создать програмно-аппаратное решение для взлома своих же продуктов. ФБР ведь не требует информацию конкретно с этого телефона? Вот и получается если Apple проиграют суд, то проиграют ВСЕ ПРОИЗВОДИТЕЛИ. Ну а чо? Вон Apple создали систему обхода супер-дупер защиты и вы (Google, Microsoft и т.д.) создайте, а то ФБР-АНБ-участковый не может просмотреть личную-корпоративную переписку.
Поддержка Microsoft это уже смешно, если вспомнить недавние обвинения в адрес компании в слежке за пользователями Windows 10.
UFO just landed and posted this here
На самом деле, что-то мне подсказывает, что правду сейчас мы точно не узнаем: был ли готовый бекдорчик для самих эплов или не было. То, что они точно делились информацией становится очевидно, если подумать-прикинуть: те, кто не хочет сотрудничать всегда заканчивают неожиданно и плачевно.
Информация = деньги, а там[у эплов] ее много. Вопрос только сколько они получали с этого? А в случае выдачи бекдорчика той же анб или фбр денег будет меньше по очевидным причинам. Это не теория заговоров, все проще: там же везде[в старом капитализме] давно товарно-денежные отношения, слегка прикрытые моралью были, есть и, вряд ли, изменятся. И это так. Достаточно посмотреть на их историю, начиная от создания ФРС, заканчивая стартапами, которые отказывались быть сговорчивыми с силовыми структурами и их же отчетами о коррупции, коими, время от времени, любят шутковать в странах СНГ.
А может быть такое, что эпл уже сделала бэкдор для фбр в обмен на то, что поднимется вся эта шумиха? И в ней эпл будет показывать себя со стороны защитника наших данных? Что-то вроде информационного отката)
Вряд ли ФБР ввязалась бы такое шоу, тем более с запуском судебных процедур. Все можно было бы сделать проще.
В своём комментарии к новости про интервью Кука каналу ABC я уже писал (спасибо за минус какому-то пользователю), и всё же хотел бы повториться: Apple перечисляет специалистов, которые понадобились бы для предполагаемой работы, к которой принуждает суд. Есть ли какая-либо информация о том, хочет суд (и ФБР вместе), чтобы эта работа выполнялась за бесплатно, типа, мы вам приказываем? Если выяснится, что бесплатно, то получится ещё более курьёзная ситуация. Несмотря на гипотетическую общественную значимость, это выглядело бы, как если тем же сотрудникам ФБР не платили зарплату, ведь они делают "нужное" дело.
Где-то(например, Лебедев) писали же что все данные отдали давно и не скрывают. Просто не хотят добавлять туда постоянный бекдор.
Лебедев, это, конечно, спец.
Следуя принципу «Бритвы Оккама», если его вообще можно к данной теме «прикрутить», то нет никакого заговора (вроде: бэкдор уже есть, а это всё пиар) и Эппл действительно отстаивает свое «реноме», попутно при этом успешно «прокатываясь на волне» популяризации средств безопасного хранения данных в массах.
Так же не следует забывать о том что небезызвестный крот слил кучу данных о практиках несколько другой госструктуры США. Насколько я помню там даже между службами безопастности сильная конкуренция, и ФБР отнюдь не на «верхушке иерархии».
Хочется верить что Эппл действительно отстаивает возможность не прогибаться. Стоит учесть что у «Яблок» огромное кол-во ликвидных средств и речь о США — так что лоббирование интересов (в пользу Эппл) ещё никто не отменял.
В случае проигрыша может действительно получиться неприятный прецедент, но, ведь в случае победы Эппл, прецедент тоже будет получен, который наоборот более выгоден окажется всем технологическим гигантам. Есть за что побороться в общем.
С каждой новой новостью об этой истории, все больше убеждаюсь в том, что это некая совместная спецоперация с лозунгом «Уважаемые преступники, пользуйтесь продукцией Apple, самой безопансой продукцией в мире!»

Вот что мешает Apple выполнить решение суда, но так, чтобы этот «бэкдор» работал только при условии аппаратной модификации телефона? В итоге, до тех пор, пока устройство не попадет в руки злоумы властей, ничего расшифровать нельзя. И волки сыты, и овцы целы.

Что мешает ФБР сделать эмулятор чипа памяти, который можно быстро возвращать в исходное состояние (не самая тривиальная задача, но выполнимая) и эмулятор тачскрина, и спокойно сбрутфорсить пароль? Если при этом обратиться напрямую к производителям этих компонентов, то это явно займет меньше времени, чем судебные тяжбы.

И вот интересно, производители всяких супер-защищенных сейфов тоже каждый раз судятся с ФБР, когда от них требуют вскрыть их очередное изделие? И чем, в данном случае, iPhone так сильно отличается от сейфа?
И вот интересно, производители всяких супер-защищенных сейфов тоже каждый раз судятся с ФБР, когда от них требуют вскрыть их очередное изделие? И чем, в данном случае, iPhone так сильно отличается от сейфа?
Мне все-таки кажется, что одно дело взламывать сейфы по одному за раз и совершенно другое — предоставить в руки третьих лиц программный код для взлома всех телефонов/устройств. Согласно вашему примеру, каждый производитель сейфов должен делать универсальный ключ для всех моделей сейфов и отправлять его в ФБР в неограниченном количестве(ведь он может понадобиться не только в штаб квартире).
Я, конечно, не читал весь 65-ти страничный документ, но, судя по всему, позиция Apple выглядит как "не будем взламывать вообще", а не "взломаем, но не будем передавать ПО для взлома".
Исходя из официального письма Apple доступного вот тут:apple.com

But now the U.S. government has asked us for something we simply do not have, and something we consider too dangerous to create. They have asked us to build a backdoor to the iPhone.
Specifically, the FBI wants us to make a new version of the iPhone operating system, circumventing several important security features, and install it on an iPhone recovered during the investigation. In the wrong hands, this software — which does not exist today — would have the potential to unlock any iPhone in someone’s physical possession.

по сути это и есть универсальный ключ для всех сейфов, который можно беспрепятственно воспоизводить в необходимом количестве
Непонятно, как соотносить спор Apple—ФБР с историями прослушивания США лидеров разных государств?
Если бы госпожа Меркель, например, пользовалась айфоном, то ее разговоры не удалось бы прослушать?
Даже незалоченный ойфон с завода включить без компа и записи в эплле невозможно. А уж залоченный… Почему эти люди ССЗБ? Покупают электронный дивайс за неадкватные деньги, потом покупают тучеву хучу программ к нему, потом покупают на него музыку, которую кстати, они не покупают, а арендуют, как они потом выясняют потом…

А понятно! Это у них игра такая. Кто больше задонатит! ;-))))
вот собственно за это самое и платят, что не сможет любой вася кулхацкер взломать и приватную инфу вытащить. и компания по крайней мере шумиху какую то раздула на требование госструктур сделать себе бэкдор.
во многом по поводу арендованных девайсов с арендованными программами, арендованной музыкой и патентного троллинга с вами согласен.понятие купли продажи размылось уже непойми во что. но это не имеет отношения к конкретной ситуации, когда суд по ходатайству госструктуры принуждает частную компанию( о каких либо деньгах вообще речи не идет) чисто "за идею" серьезно модифицировать свой продукт, по пути "выстрелив в ногу" своему бизнесу.
Таким образом, Apple принуждают говорить обратное точке зрения компании, что нарушает первую поправку конституции США.

Прокуроры не согласны с таким мнением Apple, см D (стр "31" 39/43; просят сделать не публичное высказывание, а код, который увидит только Apple, имена переменных и комментарии могут быть любыми, поменять константу 10 в коде — это точно не высказывание) в

http://www.wired.com/wp-content/uploads/2016/03/2016.03.10-149-Gov-Reply-ISO-Mot-to-Compel-Opp-to-Apple-Mot-to-Vacate.pdf
GOVERNMENT’S REPLY IN SUPPORT OF MOTION TO COMPEL AND OPPOSITION TO APPLE INC.’S MOTION TO VACATE ORDER
DECLARATIONS OF STACEY PERINO, CHRISTOPHER PLUHAR, AND TRACY WILKISON, AND EXHIBITS FILED CONCURRENTLY
Case 5:16-cm-00010-SP Document 149 Filed 03/10/16 Page 1 of 43 Page ID #:2094

D. The Order Does Not Implicate, Let Alone Violate, the First and Fifth Amendments
Apple begins its Opposition by insisting that the issues in this case should be left to Congress (Opp. 9), and ends by insisting that the Constitution takes those issues off the table (Opp. 32-34). Not so. The Order is constitutional, notwithstanding Apple’s assertion of corporate speech rights…
Apple’s claim is particularly weak because it does not involve a person being compelled to speak publicly, but a for-profit corporation being asked to modify commercial software that will be seen only by Apple. There is reason to doubt that functional programming is even entitled to traditional speech protections.…
To the extent Apple’s software includes expressive elements—such as variable names and comments—the Order permits Apple to express whatever it wants, so long as the software functions.…
And even assuming, arguendo, that the Order compels speech-like programming, there is no audience: Apple’s code will be developed in the utmost secrecy and will never be seen outside the corporation… For all of these reasons, the Order simply does not compel speech.
Code determining how many retries a user is permitted before the data on an iPhone is permanently lost “lack[s] the expressive quality of a parade, a newsletter, or the editorial page of a newspaper.”…

PS: В сноске 9 (стр "22" 30/43) прокуроры намекают, что если подготовка подобных изменений в коде представляет для Apple избыточную сложность, правительство могло бы попросить исходники ОС и ключи подписи обновлений…

9 For the reasons discussed above, the FBI cannot itself modify the software on Farook’s iPhone without access to the source code and Apple’s private electronic signature. The government did not seek to compel Apple to turn those over because it believed such a request would be less palatable to Apple. If Apple would prefer that course, however, that may provide an alternative that requires less labor by Apple programmers. See In re Under Seal, 749 F.3d 276, 281-83 (4th Cir. 2014) (affirming contempt sanctions imposed for failure to comply with order requiring the company to assist law enforcement with effecting a pen register on encrypted e-mail content which included producing private SSL encryption key).
Sign up to leave a comment.

Articles