Как стать автором
Обновить

Комментарии 96

Опять некорректные заголовки. Apple не были против взлома айфончика, они отказывались сделать бэкдор.
PS новость даже читать не стал.
«они отказывались сделать бэкдор.» Все таки это круто, когда можно отказаться.
На самом деле мы очень многого не знаем.
нормально. Если бы подобный код у эппла был — то отказ его выдать был бы крутизной. Но написать самим такой код — требование заведомо бессмысленное. И предотвращаемое той самой поправкой.
Так что как раз формально всё просто. Фактически, безусловно, не просто, но, вероятно, уж не сложнее, чем отказ Яндекса российской таможне: https://lenta.ru/news/2016/03/25/yandex/
С другой стороны, на самом деле, сложно представить себе ситуацию, когда суд обязывает кого-либо бесплатно написать программный код (на Objective C). Это же практически рабовладение получается, с формальной точки зрения.
Там вроде обещали покрыть все затраты на разработку.
Рабам тоже покрывают затраты на их работу — кормят, одевают, предоставляют жильё и т.п. Разница — в принуждении, а не в компенсации.
исправительные работы давно применяются в качестве наказания. Только чаще заставляют убирать улицы, но "писать код" было бы интересной альтернативой для некоторых людей.
И "взломало" или нет, точно не известно. Может только говорит, что взломало, чтобы "сохранить лицо".
P.S. Ализарские загоовки уже реально достали. Тут недавно предлагали юзерскрипт, скрывающий их. Дайте ссылку, пожалуйста, я тогда не сохранил.
А я помню!!!
Наверное Ваш комментарий прочитали и решили попробовать ;)
Ну и хорошо. Главное, что не создан прецедент. Ну и да, я так понял, что FBI обязаны выдать информацию о взломе Apple для создания заплатки.
Да там все всё знают, это цирк на публику.
>Главное, что не создан прецедент

Это очень жаль, что не создан прецендент. Было бы интереснее если бы не было отзыва и решение суда в пользу Apple на фоне того что доступ уже получен. Это был бы хороший прецендент.
Вы правда верите в то, что суд мог бы выдать решение в пользу Apple? FBI это не халям-болям. Можно потом свои данные в сети найти или случайно в аварию попасть.
Да и Apple тоже не халам-болам. Все же Тим Кук превозмог свой страх попасть под машину а вот страх потерять доверие хомяков превозмочь не смог.

А вообще наш разговор напоминает классика:

— Ну, о чем говорить… Сноуден-это голОва! Слушайте, Валиадис, — обращался он к третьему старику в панаме. — Что вы скажете насчет Сноудена?

— Я скажу вам откровенно, — отвечала панама, — Сноудену пальца в рот не клади. Я лично свой палец не положил бы.

И, нимало не смущаясь тем, что Сноуден ни за что на свете не позволил бы Валиадису лезть пальцем в свой рот, старик продолжал:

— Но что бы вы ни говорили, я вам скажу откровенно-Чемберлен все-таки тоже голова.
а вот страх потерять доверие хомяков превозмочь не смог.

Речь не о "доверии хомяков", а о серьёзном бизнесе.
Вот бы кто напомнил, на чем этот бизнес держится?
Да, мы в это верим, т.к. в США есть суд и он работает по закону, а не по телефонным звонкам.
Ну тут многие верят в то, что это все было рекламной компанией Apple, верить много во что можно.
Блажен, кто верует.
выдать информацию о взломе Apple для создания заплатки.

В статье указано каким способом был взломан телефон. Никакую заплатку в данном случае не применить.
Там же в статье указано про то, что метод будет скрыт от инженеров Apple. Статья сама себе противоречит? Если метод известен, что будут скрывать?
Метод как раз не секрет, а вот технические подробности скрыты. Инженерам же нужны технические подробности, как именно они собираются копировать память и восстанавливать её при очередной попытке чтобы подумать о возможной программной заплатке, затрудняющей повторную реализацию такого взлома. С более современными айфонами-то этот метод уже не прокатит как ни копируй память — расшифровкой занимается уже отдельный чип который полностью контролирует процесс расшифровки и соблюдает протокол защиты.
Инженерам такие знания помогли бы в попытке усложнить такой взлом для остальных пользователей устаревших моделей телефонов. Добавят патч подобный ошибке 53 и взломать телефон по накатанной ранее схеме уже будет облом.
Почему не прокатит? Причем тут чип шифрования?
Суть то в том, что делается полный бэкап носителя на внешний накопитель и брутфорсят пароли на самом телефоне где и установлен чип с ключом, а после 10 неправильных попыток система откатывается из этого бэкапа на всё тот же телефон с чипом шифрования и опять 10 попыток.
А при том что ключи содержатся на самом К-чипе, задержки перед подбором контролируются К-чипом как и подсчёт неверных попыток с уничтожением ключа шифрования — после чего никакая копия носителя уже не поможет. В старом 5-м айфоне этого чипа нет, защита
реализована на программном уровне поэтому копирование памяти помогает сбросить счётчик попыток и задержку между попытками. В новом это уже будет невозможно — нужно будет вместе с данными бэкапить/восстанавливать ещё и криптографический чип — а у него
задача прямо противоположная и выполняет он её достаточно хорошо, даже защищён от физического послойного копирования.
Secure Enclave (SE) — это не отдельный чип, все чипы в аппаратах пересчитываются iFixit и ChipWorks — https://www.chipworks.com/about-chipworks/overview/blog/inside-the-iphone-5s и https://www.ifixit.com/Teardown/iPhone+5s+Teardown/17383
Secure Enclave — это сопроцессор, часть чипа SoC Apple A7 и более поздних (https://www.apple.com/br/privacy/docs/iOS_Security_Guide_Oct_2014.pdf "For devices with an A7 or later A-series processor, the Secure Enclave coprocessor also utilizes a secure boot process that ensures its separate software is verified and signed by Apple.… Secure Enclave ..also utilizes System Software Authorization to ..prevent downgrade installations.… The Secure Enclave is a coprocessor fabricated in the Apple A7 or later A-series processor."). У него есть доступ на программирование аппаратного AES ускорителя (вероятно, один из неопознанных блоков SoC — не обведенных на фотографиях chipworks — http://www.anandtech.com/show/8562/chipworks-a8), в том числе на установку ключей (без вычитывания в CPU) GID и UID и на проведение операций шифрования/дешифрования на этих ключах (ранее, до SE, этот доступ имелся у загрузчика и ядра основной ОС, и после jailbreak можно было выполнять произвольные операции — см http://www.securitylearn.net/tag/ioaesaccelerator/). При этом сами ключи GID и UID зашиты в SoC при изготовлении, GID в виде топологии данной модели чипа, индивидуальный UID — на фабрике в какой-то вид однократно прошиваемой памяти (OTP; вероятно eFuse или antifuse — т.к. именно эти технологии легко доступны на тонких техпроцессах логики).
Для реализации хранения счетчика попыток требуется какая-то энергонезависимая память (счетчик должен пережить перезагрузку и сброс питания/полный разряд аккумулятора) с возможностью многократной перезаписи (до 10 попыток до каждой успешной разблокировки, а не на жизнь аппарата). Внутри той же SoC реализовывать такую память не на чем (или слишком дорого — потребуются новые слои в изготовлении, "лишние" маски). Легко реализуется лишь хранение ключей и счетчиков в SRAM внутри SoC, но только пока SoC получает питание от аккумулятора.
Если счетчик попыток хранить на чипе NAND — в разделе, сохраняемом SE (iOS_Security_Guide_Oct_2014.pdf: "data that is saved to the file system by the Secure Enclave is encrypted with a key entangled with the UID and an anti-replay counter."), то можно попробовать перепаивание (эмулирование) чипа NAND с восстановлением старого дампа после каждых 5 попыток. Несмотря на заявленный "anti-replay counter" — его негде хранить в самой SoC (кроме как в SRAM, откуда он вычищается разборкой телефона и сбросом кабеля питания).
Даже если реализован в рамках одного кристалла, это отдельный чип. Тут ситуация даже хуже для взломщиков — даже сигналы к нему не перехватить.
Есть еще один тип энергонезависимой памяти — FRAM, реализация которой не такая уж фантастическая, существует уже лет 10 в реальных образцах. Обладает свойствами SRAM и одновременно является энергонезависимой, количество циклов не ограничено а для некоторых образцов ограничение находится в районе не менее 10млн перезаписей что запросто подходит для всякого рода счётчиков которым важна энергонезависимость.
Что вы понимаете под кристаллом и чипом? Apple Ax — обычно — package-on-package, состоящий из "package" SoC с одним кристаллом (die), в котором реализованы CPU+GPU+ более десятка неопознанных модулей; и корпуса DRAM-памяти — из одного или нескольких кристаллов DRAM, как это было, например в A4: https://www.ifixit.com/Teardown/Apple+A4+Teardown/2204#s11273 ("The processor itself is the center rectangle.… The two rectangles above the processor are RAM dies."). Криптоускоритель (управляемый модулем IOAESaccelerator) должен быть одним из неопознанных модулей SoC, т.к. он должен расшифровывать данные, пересылаемые по DMA из контроллера NAND в ОЗУ. Рядом с ним должно быть хранилище ключей GID/UID.

У Chipworks есть разделенные package для более новых чипов: https://www.chipworks.com/about-chipworks/overview/blog/inside-apple-a7-iphone-5s-updated (в A7 у package памяти больше пинов — "solder ball count of 456, up from 272 in the A6.").

И там же примечание, что им неизвестна энергонезависимая память с многократной перезаписью, которую можно интегрировать в чип с техпроцессом 28 нм — "Since there’s no NVM module that I know of in any 28-nm process (other than one-time programmable memory), then that data has to be stored in SRAM somewhere on the chip, even if it’s a small block of SRAM.". Они предполагают, что крупный блок SRAM (над GPU в A7) используется для хранения отпечатков, и данные будут потеряны при сбросе питания или переразряде: "phone is never off, the A7 is always powered, and so will be a dedicated block of SRAM. If the battery truly dies, my guess is that the fingerprint data will actually be lost. Anyone want to try it?"

Любая продвинутая встроенная память, кроме efuse/antifuse, потребует новых этапов изготовления при интеграции в кристалл логики. FRAM для тонких логических техпроцессов лишь разрабатывают: http://www.edn-europe.com/news/researchers-take-fram-130-28-nm-single-leap "CMOS-compatible 28nm FeRAM (ferroelectric RAM, or FRAM) could become commercially available within three to five years," 2014-12-19. Там же "FeFETs RAMs is much simpler, requiring only three extra steps versus seven to 10 extra layers for floating-gate based NOR-flash devices."
Я видел упоминания eNVM памяти для тонких техпроцессов от Kilopass и от Sidense (SHF), оба вида — OTP (без перезаписи, лишь выжигание отдельных битов). Оба варианта не требуют дополнительных слоев/масок "Sidense SHF macros are available for standard CMOS processes. There are no requirements for any additional masks or processing steps", "e-fuse OTP solution has the advantage of being implemented in a standard logic process".
Я конечно дуб в проектировании чипов и прочем подобном, но то, что отпечаток сохраняется при отключении батареи — факт. Я менял батарею на своём 5S. И слепок отпечатка хранится не в NAND, если верить Apple.
Спасибо за информацию об эксперименте.
И слепок отпечатка хранится не в NAND, если верить Apple.

Не могли бы найти точное заявление самой Apple, в котором были бы намеки про NAND? В https://support.apple.com/en-us/HT204587 пишут "Secure Enclave which was developed to protect passcode and fingerprint data. Fingerprint data is encrypted and protected with a key available only to the Secure Enclave.… The Secure Enclave is walled off from the rest of the chip and the rest of iOS. Therefore, iOS and other apps never access your fingerprint data, it's never stored on Apple servers, and it's never backed up to iCloud or anywhere else." (SE — изолирован от остального чипа — т.е. это отдельный блок чипа, и у SE своя ОС. Данные отпечатка зашифрованы и защищены ключом, доступным лишь для SE — т.е. UID + возможно passcode key "your passcode will be needed… After restarting your device")

В основной pdf упоминается возможность сохранения данных из SE в файловую систему (с шифрованием)
https://www.apple.com/business/docs/iOS_Security_Guide.pdf — sep 2015 — "raster scan is temporarily stored in encrypted memory within the Secure Enclave while being vectorized for analysis, and then it’s discarded… The resulting map of nodes is stored without any identity information in an encrypted format that can only be read by the Secure Enclave"… "Additionally, data that is saved to the file system by the Secure Enclave is encrypted with a key entangled with the UID and an anti-replay counter."
Просто Apple на призентации говорила, что слепок хранится исключительно в специальной области процессора. А так — я даж не знаю, может резервируется на NAND. Это проверить можно если перекинуть NAND, модем и память модема с одного аппарата на другой. Но опять же, если для шифрования используется какой-нибудь идентификатор процессора, то дохлый номер. Я даже не знаю, как это можно проверить…
NAND при перекидывании потеряет пользовательский раздел и все хранилища ключей, т.к. они зашифрованы на UID — ключе, индивидуальном для каждого устройства (зашит в SoC в однократно программируемую память при изготовлении).
Хм, я думал, тут так же как с серийником, который в NAND зашит и может быть перенесен. Ну тогда у меня нет идей, как это проверить. Может кто что предложит.

О реализации "anti-replay counter" в родственных технологиях:
Microsoft сообщала в работе http://research.microsoft.com/pubs/258236/msr-tr-2015-84.pdf (реализация TPM через ARM Trustzone) о "a replay protected memory block (RPMB) partition" в eMMC NAND (BGA-корпус, содержащий память NAND и контроллер MMC). Неясно, где именно реализуется "RPMB Authentication Key: A 32-byte one-time programmable authentication key register", в контроллере или же в самой NAND. В iPhone контроллер и NAND разнесены по разным корпусам...

Статью читали между строк? Там вполне доступно описан метод взлома:
На пресс-конференции директор ФБР Джеймс Коуми сказал, что метод использует технику NAND-зеркалирования, то есть многократного копирования флэш-памяти на внешний накопитель, чтобы провести брутфорс пароля без ограничения на 10 попыток и временного лага 80 миллисекунд между попытками.

В своем сообщении я делал акцент на то, что в рамках описанного метода взлома ваши слова
выдать информацию о взломе Apple для создания заплатки

смысла не имеют. Так как метод предполагает создание дампа телефона и никакая "заплатка" не решит эту проблему, так как измененные данные будут теряться.
В телефоне имеется несколько отдельных областей памяти, и не все из них можно сдампить. Например, память радиомодуля. В любом случае, они много могут сделать чтобы усложнить взлом по накатанной схеме, т.е. ранее разработанная методика уже не сработает и нужно будет проводить исследования снова.
Видимо, речь о том, что между двумя последовательными попытками ввести пароль должно пройти не менее указанных 80 мс.
анимация ожидания между вводом пароля и второй попыткой?
80 мс — алгоритмическая задержка при получении ключа шифрования из кода разблокировки (зд. — 4 цифры). https://daringfireball.net/linked/2016/02/17/ios-security-guide
The passcode is entangled with the device’s UID, so brute-force attempts must be performed on the device under attack. A large iteration count is used to make each attempt slower. The iteration count is calibrated so that one attempt takes approximately 80 milliseconds.

В новых ОС дополнительно включена программная задержка между попытками (пауза) в минуты, начиная с 5 попытки — Delays between passcode attempts из https://www.apple.com/business/docs/iOS_Security_Guide.pdf).
Власти просили отключить в "GovtOS" в том числе и её, наряду с отменой вайпа после 10 попыток и электронным вводом кодов.
To further discourage brute-force passcode attacks, there are escalating time delays after the entry of an invalid passcode at the Lock screen.

В новых устройствах с Secure Enclave в программная задержка перенесена из основной ОС в изолированную, работающую на ядре SE (или в режиме SE)
On devices with an A7 or later A-series processor, the delays are enforced by the Secure Enclave. If the device is restarted during a timed delay, the delay is still enforced, with the timer starting over for the current period.

Т.е. количество попыток и задержка начали сохраняться при перезагрузках (в новых ОС). Остался вопрос, где записаны количество попыток и текущая задержка, в SRAM внутри SoC (сбрасывается холодным ребутом с отключением кабеля питания от платы), в NAND (сбрасывается перезаливкой чипа флеш-памяти), или же в OTP (eFuse/antifuse) внутри SoC (вряд ли, т.к. этой памяти очень мало и возможна лишь однократная запись; возможно её расширят в последующих моделях SoC).
Ну и что, помогло? Нашли что-то? Или ожидаемый пшик?
Ну, раз в новости просто «взломали» и ничего более, значит ничего интересного там не было.
ход следствия вам никто не обязан публиковать.
там были фотки котиков, и себя в качалке
Котиков! Стеганография! Запретить коти… lost carrier
ВЫ забыли про порнодомашку
Как по мне, самое интересное — это не детали техники взлома (она, очевидно, слишком высокотехнологична для большинства интересующихся специалистов), а то, какой стоял пароль! :D

Pa55W0r:D
чаще всего 4х значные пароли как на кредитках или 6-и значные даты рождения.
Более того, есть такая статистика: http://danielamitay.com/blog/2011/6/13/most-common-iphone-passcodes
Top ten iPhone passcodes: [1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212, 1998]
Naturally, 1234 is the most common passcode: mimicking the most common internet passwords. To put this into perspective, these 10 codes represent 15% of all passcodes in use. Most of the top passcodes follow typical formulas, such as four identical digits, moving in a line up/down the pad, repetition. 5683 is the passcode with the least obvious pattern, but it turns out that it is the number representation of LOVE (5683)…

Interestingly, 1990-2000 are all in the top 50, and 1980-1989 are all in the top 100. I would interpret this occurrence as a subset of users that set their passcodes to the year of their birth or graduation.
" — Доктор, моему соседу 90 лет и он говорит, что у него молодая любовница.
— Так и вы говорите."
ФБР говорит, что взломали телефон. Все подробности засекречены.
Странно, что террорист не догадался использовать сложный пароль (буквы+цифры).
Такая возможность уже долгое время существует.
Может и догадался, но это не сильно поможет, т.к.скорость подбора пароля без задержек может быть практически любой и делаться в несколько потоков. ФБР же не на телефоне пароль подбирали, а на своем оборудовании к скачанному содержимому памяти телефона.
Неверно. Как раз проблема ФБР в том и состояла что с защитой Эппла подбор был возможен ТОЛЬКО на телефоне. И кстати эту часть защиты вряд ли обошли (nand mirroring в частности подразумевает перебор на телефоне)
Так на 5c не было еще Secure Enclave. Он только на устройствах с сенсором TouchID. Так что никак оно не привязано к этому телефону.
Так речь и не о Secure Enclave а о т.н. ключе UID который есть на всех процессорах A6 и старше, в т.ч. и в 5C
UID появился чуть раньше (на всех устройствах с предустановленной iOS 4 и некоторых, получивших обновление до 4), см таблицу от Devon Ackerman в
https://digital-forensics.sans.org/blog/2016/02/23/iphone-forensics-separating-the-facts-from-fiction-a-technical-autopsy-of-the-apple-fbi-debate
https://docs.google.com/spreadsheets/d/1zAqSSiLZ-Fw6RrXg7qegkxbE7ejXI_mpxQre_ybWRWw/edit
Шифрование NAND раздела с данными на ключе, получаемом через UID — с iOS 4.
Дополнительное шифрование части пользовательских данных на ключе из passcode+UID сделали в iOS 8 (..key that is tied to the user’s passcode), оно работает на iPhone 4s, 5, 5c, iPad 2,3,4,mini.
В более новых есть еще и SE (и запрет доступа к ускорителю AES из основной ОС): iPhone 5s, 6, 6+, iPad Air 1/2, iPad mini 2,3,4, iPad pro, iphone 6s/6s+.
В iOS 9 как-то улучшили защиту, т.к. по данным Devon кончились решения Cellebrite ("$") для аппаратов на чипах без SE.
PS: Cellebrite что-то рассказывал (для устройств без SE — до A7) про "The extraction application does not load iOS, but instead loads a special forensic utility to the device. This utility is loaded to the device's memory (RAM) and runs directly from there." http://lang.cellebrite.com/mobile-forensics/capabilities/ios-forensics/16-english/support-center/95-ufed-iphone-physical-extraction-extraction-and-encryption-faq
Вообще то сильно. В самых экстремальных случаях все заинтересованные в деле умрут гораздо раньше полного перебора. При условии, конечно, что за текущие годы не произойдет сильный скачек в вычислительных мощностях.
Ну, во-первых, в данном случае ФБР скопировали содержимое телефона на внешний носитель, это можно сделать еще раз, и еще раз, и так до бесконечности, практически, это позволит вести процесс подбора пароля в сколь угодно много потоков. А во-вторых, вовсе не обязательно, что искомая комбинация будет находится в самом конце. Все это резко повышает шансы раскодировать содержимое аппарата в принесшие сроки.
Я говорю исключительно о ситуации, когда есть сложный пароль, и есть мощности всего земного шара его перебрать. Правильно созданный пароль и алгоритм шифрования сводит вероятность перебора (в приемлемые сроки) почти к нулю.
Говорил я это к фразе
> Может и догадался, но это не сильно поможет,
что в корне неверно.
К сожалению, подбор в несколько потоков не возможен — при проверке passcode требуется доступ к UID, а он вшит в SoC при изготовлении и не вычитывается программно (только разбирать SoC на куски и пытаться вычитывать микроскопами — что слишком дорого и имеет большие шансы на неуспех и уничтожение ключа). См https://www.apple.com/br/privacy/docs/iOS_Security_Guide_Oct_2014.pdf
"The passcode is entangled with the device’s UID, so brute-force attempts must be performed on the device under attack."

Легко копируется лишь содержимое чипа флеш-памяти NAND (отпаять и считать на программаторе), но все оно зашифровано. Системный раздел — на ключе 0x837, производном от GID (одинаков для чипов SoC одной модели, н. A7); пользовательский раздел — на ключе (0x835 или 0x89B), производном от UID — см http://www.securitylearn.net/tag/ioaesaccelerator/

Ключ UID — 256 бит, он используется в шифровании AES. Такой ключ полностью перебирать невозможно по физическим (энергетическим) причинам (https://www.schneier.com/blog/archives/2009/09/the_doghouse_cr.html — "brute-force attacks against 256-bit keys will be infeasible until computers are built from something other than matter and occupy something other than space.")
Какой смысл? Он сделал что хотел, его и с паролем 1234 никто не остановил бы, а трупу всё равно, взломали его телефон или нет.
Смысл — найти селфи «я с пацанами делаю джихад*» (* запрещённое действие на территории РФ, проводимое организациями, запрещёнными на территории РФ) и всех повязать. Вот только там могут оказаться (как сказали выше) условные фотки котиков (а скорее — вообще ничего) и вязать придётся котиков.
Это был его рабочий айфон, возможно там ничего интересного не было.
Свои личные телефоны они уничтожили.
это всё для публики, яблоко само ЦРУшный проект, им и взламывать ничего не надо было
А еще трэшовей ссылки не было?
Если развивать тему заговора, то чем вы можете опровергнуть например такой расклад.
FBI обращается в Apple с требованием изъять локальные данные с телефона, так как бэкап с iCloud устарел. Apple соглашается, но с условием, что FBI секретит все договоренности и тем самым не портит репутацию компании номер один в стране и мире. Apple же во время работы над взломом, пользуясь ситуацией, поднимает шумиху и накручивает себе рейтинги, продажи и повышает стоимость своих акций. По окончанию работ FBI, чтобы не ударить в грязь лицом, сообщает об успехе скрывая детали.
Ничем. Отличная версия.
НЛО прилетело и опубликовало эту надпись здесь
Нет, это FBI (iFB на самом деле) — проект Эппл.

PS. Кто такой «Buro»? Мне Гугл портал о моде показывает. Похоже, информация секретная.
НЛО прилетело и опубликовало эту надпись здесь
Я на работе и не могу пользоваться сторонними приблудами. А то сразу минусить....
http://torproject.org/
Хреновый у вас провайдер… У меня заблокированы только три страницы с каким-то мусульманскими мануалами.
На бумаге все так, по факту Apple могли втихую предоставить левую конторку для этих целей и пару своих спецов "частным порядком", чтобы не афишировать слив публично. В то, что от них так легко отстали верится слабо.
А мне вот интересно нашла ли ФБР ту "полезную" инфу что так надеялась найти на этом телефоне...
Нашли очень много информации практически обо всех прошлых терактах и всех планируемых на ближайшие три года.
Много данных о ранее неизвестной подпольной террористической организации.
Два файла в формате визио с полной схемой всей агентурной сети.
Два экселовских файла с полной бухгалтерией и финансовыми документами, вплоть до бухгалтерских проводок.
Ну и там еще очень много всего было.
Судя по всему, в ближайшие несколько лет терактов не будет.
Могли бы и раньше всё достать, если бы Apple не артачилась.
А вы тут – «нам бэкдоры не нужны...»
Сдаётся мне, джентльмены, это была… комедия.(с)
image
А мне сдается что никто там ничего не взламывал, а решили всего лишь выйти из цирка с наименьшими потерями престижа для обеих сторон.
Apple — молодец, не дала.
FBI — молодец, взломали, ничего плохого не нашли, так, пару картинок с котэ, но информация засекречена, поэтому не перепроверишь.
НЛО прилетело и опубликовало эту надпись здесь
Как по мне, так нету в ФБР агентов «под NZT». В кулуарах договорились, а что бы сохранить сове достоинство на публике, создали данный сценарий.
ФБР не само решило свою задачу
НЛО прилетело и опубликовало эту надпись здесь
ФБР не само решило свою задачу
Мне кажется фбр просто решили отомстить Эпплу за пафосносное непрогибание.
Либо фбр взломали сами, тем самым показав что инженеры и криптографы в Эппл гуанамо, а в фбр норм.
Либо фбр не взломали, но наврали что взломали. Всё равно весь мир думает что взломали.
Либо фбр договорились и Эппл втихаря слили способ, в итоге получив эфемерное «наверное айфон можно взломать», но не реальное «айфон — дыра в безопасности».
В любом случае фбр оставили Эппл в дураках, а еще недавно Эппл пытался оставить в дураках фбр.
А могли втихаря отдать все сами и не играть в защитников прав и свобод.
Не ясно почему apple осталась в дураках.
Они сделали отличную PR компанию на этой шумихе. А то что якобы телефон взломали… Ну так это еще один способ прорекламировать новое поколение телефончиков с TouchID и Secure Enclave. У iP5c нет ни того ни другого.
Отличный слоган. "Покупай iPhone с Secure Enclave и взрывай неверных безопасно"
Либо вы невнимательно читали статью, сорри
Эксперты-криминалисты ФБР при помощи «третьей стороны» (вероятно, израильской компании Cellebrite) сумели расшифровать данные на iPhone 5c
Теперь Эпплу надо внедрять NAND со встроенным шифрованием…
НЛО прилетело и опубликовало эту надпись здесь
-->> 1. На пресс-конференции директор ФБР Джеймс Коуми сказал, что метод использует технику NAND-зеркалирования

Seriously? Всего неделю назад он заявил, что «этот метод не работает», или такой перевод?

-->> 2. Скорее всего, технические подробности техники взлома будут засекречены и скрыты от независимых специалистов и инженеров Apple.

А вот и нет. В США также есть закон, согласно которому ФБР обязана поделится методом взлома с Apple, Ибо это создает неконкурентную среду и бла бла бла
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Истории