- PVSM.RU - https://www.pvsm.ru -

Apple хочет знать, как ФБР взломало телефон

image

Недавно стало известно, что ФБР отозвало [1] своё требование к компании Apple по расшифровке данных с телефона, изъятого у стрелка из Сан-Бернардино, в связи с тем, что агентство при помощи неназванных третьих лиц справилось с этой задачей самостоятельно. Однако теперь у Apple появились вопросы к Бюро [2] – специалистам компании нужно знать о найденной уязвимости.

Ясно, что ФБР, требовавшее от Apple гражданской сознательности и помощи в расшифровке данных с телефона террориста, теперь, по идее, должно продемонстрировать её на своём примере, и поделиться информацией о методах взлома. Тогда Apple сможет успешно продолжить усиление безопасности своих пользователей, улучшая шифрование.

Но настолько же ясно, что ФБР не собирается разглашать полученные секреты – поскольку раз сработавшую технологию можно будет использовать ещё много раз для раскрытия других, возможно, не столь громких, дел. И если ФБР приходилось давить на корпорацию Apple через суд, то у Apple вообще практически нет рычагов давления [3] на федеральное бюро расследований.

Правительства и их агентства сплошь и рядом приобретают у третьих лиц информацию об уязвимостях в продуктах различны компаний, и не считают своим долгом ставить в известность эти самые компании – что, в конечном счёте, вредит, естественно, рядовым гражданам. Например, недавно стало известно, что ФБР воспользовалось услугами сторонних специалистов, сумевших взломать сеть Tor и вычислить реальные ip-адреса её участников в рамках операции против darknet-сети [4].

Конечно, если для этого применялись хардварные технологии вроде NAND-зеркалирования чипов [5], здесь мало что можно будет сделать. Эта технология подразумевает создание множества копий чипа с тем, чтобы обойти ограничение на количество попыток ввода кода и задержки между попытками.


Демонстрация концепции NAND-копирования с использованием джейлбрейкнутого телефона

Однако вполне возможно, что очередной хакер смог обнаружить уязвимость нулевого дня, благодаря которой становится возможен подбор pin-кодов. Такие случаи уже бывали – для 8-й версии iOS использовали как специальное устройств IP-BOX [6], разрывающее контакты аккумулятора, так и софтварные решения [7]. Эти проблемы уже учтены компаний Apple в новых версиях ОС, но никто не гарантирует появления в них новых уязвимостей.

Теперь Apple, стремясь продемонстрировать свою заботу о пользователях, пытается разузнать о применённых для вскрытия телефона методах. Высокооплачиваемые адвокаты Apple изыскивают возможности легального давления на ФБР с целью раскрытия точной технологии взлома телефона.

Некоторые специалисты считают, что лучшей тактикой для компании будет объявление необходимости раскрытия уязвимостей в шифровании необходимым для национальной безопасности – ведь если эта информация остаётся нераскрытой и к уязвимости не будут приняты меры, это потенциально ставит под угрозу безопасность множества пользователей телефонов.

Автор: SLY_G

Источник [8]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/iphone-2/116675

Ссылки в тексте:

[1] ФБР отозвало: https://geektimes.ru/post/273506/

[2] появились вопросы к Бюро: http://www.latimes.com/business/technology/la-fi-tn-apple-next-steps-20160330-story.html

[3] нет рычагов давления: http://arstechnica.com/tech-policy/2016/03/feds-mum-if-they-will-disclose-how-fbi-got-data-from-seized-iphone/

[4] операции против darknet-сети: https://geektimes.ru/post/271644/

[5] NAND-зеркалирования чипов: http://www.zdziarski.com/blog/?p=5966

[6] специальное устройств IP-BOX: https://geektimes.ru/post/247450/

[7] софтварные решения: https://geektimes.ru/post/247754/

[8] Источник: https://geektimes.ru/post/273622/