- PVSM.RU - https://www.pvsm.ru -
Недавно стало известно, что ФБР отозвало [1] своё требование к компании Apple по расшифровке данных с телефона, изъятого у стрелка из Сан-Бернардино, в связи с тем, что агентство при помощи неназванных третьих лиц справилось с этой задачей самостоятельно. Однако теперь у Apple появились вопросы к Бюро [2] – специалистам компании нужно знать о найденной уязвимости.
Ясно, что ФБР, требовавшее от Apple гражданской сознательности и помощи в расшифровке данных с телефона террориста, теперь, по идее, должно продемонстрировать её на своём примере, и поделиться информацией о методах взлома. Тогда Apple сможет успешно продолжить усиление безопасности своих пользователей, улучшая шифрование.
Но настолько же ясно, что ФБР не собирается разглашать полученные секреты – поскольку раз сработавшую технологию можно будет использовать ещё много раз для раскрытия других, возможно, не столь громких, дел. И если ФБР приходилось давить на корпорацию Apple через суд, то у Apple вообще практически нет рычагов давления [3] на федеральное бюро расследований.
Правительства и их агентства сплошь и рядом приобретают у третьих лиц информацию об уязвимостях в продуктах различны компаний, и не считают своим долгом ставить в известность эти самые компании – что, в конечном счёте, вредит, естественно, рядовым гражданам. Например, недавно стало известно, что ФБР воспользовалось услугами сторонних специалистов, сумевших взломать сеть Tor и вычислить реальные ip-адреса её участников в рамках операции против darknet-сети [4].
Конечно, если для этого применялись хардварные технологии вроде NAND-зеркалирования чипов [5], здесь мало что можно будет сделать. Эта технология подразумевает создание множества копий чипа с тем, чтобы обойти ограничение на количество попыток ввода кода и задержки между попытками.
Демонстрация концепции NAND-копирования с использованием джейлбрейкнутого телефона
Однако вполне возможно, что очередной хакер смог обнаружить уязвимость нулевого дня, благодаря которой становится возможен подбор pin-кодов. Такие случаи уже бывали – для 8-й версии iOS использовали как специальное устройств IP-BOX [6], разрывающее контакты аккумулятора, так и софтварные решения [7]. Эти проблемы уже учтены компаний Apple в новых версиях ОС, но никто не гарантирует появления в них новых уязвимостей.
Теперь Apple, стремясь продемонстрировать свою заботу о пользователях, пытается разузнать о применённых для вскрытия телефона методах. Высокооплачиваемые адвокаты Apple изыскивают возможности легального давления на ФБР с целью раскрытия точной технологии взлома телефона.
Некоторые специалисты считают, что лучшей тактикой для компании будет объявление необходимости раскрытия уязвимостей в шифровании необходимым для национальной безопасности – ведь если эта информация остаётся нераскрытой и к уязвимости не будут приняты меры, это потенциально ставит под угрозу безопасность множества пользователей телефонов.
Автор: SLY_G
Источник [8]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/iphone-2/116675
Ссылки в тексте:
[1] ФБР отозвало: https://geektimes.ru/post/273506/
[2] появились вопросы к Бюро: http://www.latimes.com/business/technology/la-fi-tn-apple-next-steps-20160330-story.html
[3] нет рычагов давления: http://arstechnica.com/tech-policy/2016/03/feds-mum-if-they-will-disclose-how-fbi-got-data-from-seized-iphone/
[4] операции против darknet-сети: https://geektimes.ru/post/271644/
[5] NAND-зеркалирования чипов: http://www.zdziarski.com/blog/?p=5966
[6] специальное устройств IP-BOX: https://geektimes.ru/post/247450/
[7] софтварные решения: https://geektimes.ru/post/247754/
[8] Источник: https://geektimes.ru/post/273622/
Нажмите здесь для печати.