?

Log in

No account? Create an account
FBI vs Apple - Dmitry Kim
March 2nd, 2016
10:59 pm

[Link]

Previous Entry Share Next Entry
FBI vs Apple
В этой истории про FBI vs Apple есть моменты, которые мне совершенно непонятны. Насколько я себе представляю расклад (поправьте, где неверно, я не эксперт):

Дано: у FBI на руках есть iPhone 5c преступника, из которого FBI хочет вытащить данные. iPhone защищён паролем, и его диск зашифрован. Пароля никто не знает. Возможных паролей не очень много, но в настройках iPhone предположительно указано, что после небольшого числа неудачных попыток ввести пароль iPhone удаляет у себя все данные, поэтому FBI не может попробовать их все. FBI не видит другого способа решить эту задачу, кроме как заставить Apple внести изменения в операционную систему этого конкретного iPhone, такие, чтобы изменённая операционная система позволила им быстро пробовать сколько угодно паролей. Apple в ответ говорит, что технически они это сделать могут, но считают это неэтичным и поэтому будут противостоять попыткам их заставить через суды и прочие каналы.

Технические детали: диск айфона зашифрован длинным ключём, подобрать который нереально. Этот ключ хранится в специальном чипе в айфоне, в NVRAM-е. Этот NVRAM нельзя прочитать стандартными средствами, он виден только собственно чипу. Чип принимает от остального айфона команды, типа "lock", "unlock", "encrypt something", "decrypt something", "wipe", "generate new key", etc. Команды "дай нам ключ почитать" там нет.

Для того, чтобы выполнить команду "decrypt", чип требует, чтобы перед этим ему сказали правильный пароль. Если не сказать -- расшифровывать отказывается.

Apple сказал, что технически они могут сделать такое обновление к iOS на этом айфоне, чтобы он не делал "wipe" после небольшого числа неудачных попыток ввести пароль. Почему Apple это может сделать, а FBI сам -- не может? Объяснение такое: для того, чтобы обновить OS на айфоне, надо, чтобы обновления были криптографически подписаны секретным ключём Apple. У FBI этого ключа нет, поэтому если они сделают своё обновление, то айфон его не примет.

Последнее время пошли разговоры про то, что у FBI ещё нет исходных текстов iOS, и это тоже им мешает сделать своё обновление iOS. Мне этот аргумент кажется бессымсленным -- по-моему, сревёрсить это дело должно быть не очень сложно (ну, сравнительно с ценой вопроса).

Теперь, что мне непонятно:

iPhone находится у FBI в руках. Что мешает им (или нанятому им подрядчику) присоединить к материнской плате этого айфона дополнительное устройство, которое позволит читать-писать RAM, поправить в RAM-е уже после загрузки нужное место в iOS, и получить всё то, что они хотят получить от Apple, но совершенно самостоятельно, безо всякого шума, и с возможностью использовать полученное решение на любых таких айфонах в будущем, без судов и прочей волокиты? Я себе что-то совершенно неправильно представляю про железо?

(Понятно, что в случае с Apple Security Enclave этот фокус уже не сработает, но в данном-то случае что?)

Update: Знающие люди вот сообщают, что (грубо и коротко говоря) высокая степень интеграции делает этот подход малореальным.

(20 comments | Leave a comment)

Comments
 
[User Picture]
From:alikr
Date:March 2nd, 2016 08:51 pm (UTC)
(Link)
Во первых, потому что знают, что опять будут screwed up - первый раз когда они сменили сдуру пароль. Во вторых воевать с Эпплом - очень интересно, другого такого случая может не подвернуться. А там и на повышение...

Edited at 2016-03-02 08:51 pm (UTC)
[User Picture]
From:dkfl
Date:March 2nd, 2016 09:39 pm (UTC)
(Link)
вообще-то команда дай нам ключ там есть - это и есть ввод пина. этот чип не шифрует, а хранит ключ.
другое дело что дай ключ он делает с задержкой "дай ключ" - "подожди" - "дай ключ"
и именно эту задержку ФБР и хочет убить и пропихнуть через патченый иОС.
[User Picture]
From:jsn
Date:March 2nd, 2016 09:55 pm (UTC)
(Link)
Откуда такие сведения? Насколько я знаю, это не так. Чип шифрует и дешифрует, и не умеет выдавать ключ наружу. "Devices with A6 processors, such as the iPhone 5C, also contain a hardware key that cannot ever be read." -- http://blog.trailofbits.com/2016/02/17/apple-can-comply-with-the-fbi-court-order/ .
[User Picture]
From:dkfl
Date:March 2nd, 2016 10:03 pm (UTC)
(Link)
ему мощи хватит на лету все расшифровывать? это же не подписывающий ключ.
[User Picture]
From:jsn
Date:March 2nd, 2016 10:04 pm (UTC)
(Link)
Hardware AES implementation же, там этой мощности хоть залейся за копейки.
[User Picture]
From:dkfl
Date:March 2nd, 2016 10:08 pm (UTC)
(Link)
я сталкивался только с подписывающими ключами, думал в телефоне ставить железный AES - дорогое удовольствие.
[User Picture]
From:jsn
Date:March 2nd, 2016 10:41 pm (UTC)
(Link)
http://www.cse.wustl.edu/~jain/cse571-14/ftp/ios_security/index.html#hardware_security_features как минимум начиная с iPhone 4, кажется.
[User Picture]
From:dkfl
Date:March 3rd, 2016 03:39 pm (UTC)
(Link)
ну судя по схеме хранилище только хранит мастер ключ, которым расшифровываются рабочие ключи в памяти айфона.

на мой взгляд схема как у обычных ключей - хранилище действительно не выдает ничего, но шифрует только минимум, а именно рабочие ключи. Вся остальное гонится через сам айфон с рабочими ключами.
[User Picture]
From:jsn
Date:March 3rd, 2016 03:47 pm (UTC)
(Link)
Я ничего такого на схеме не вижу. Вообще это было бы несколько безумно -- шифровать главным процессором при наличии dedicated AES hardware на этом же чипе.
[User Picture]
From:kika
Date:March 3rd, 2016 07:15 am (UTC)
(Link)
Я лично знаю человека, который сделал (одним из первых) хардверный AES и продает его (в виде библиотечного модуля) всем желающим. Это "три с половиной транзистора", то есть очень компактный и эффективный модуль. Скорость - запредельная.
[User Picture]
From:dkfl
Date:March 3rd, 2016 03:40 pm (UTC)
(Link)
судя по схеме вверху это все-таки хранилище, а не потоковый шифратор.
[User Picture]
From:juan_gandhi
Date:March 2nd, 2016 10:02 pm (UTC)
(Link)
Ходят слухи, что они уже что-то там нахакали необратимо, и сломали.
[User Picture]
From:kika
Date:March 3rd, 2016 07:16 am (UTC)
(Link)
HH
[User Picture]
From:stas
Date:March 6th, 2016 09:05 am (UTC)
(Link)
Это они вроде с cloud backup нахимичили - как я понял, сменили там пароль и тем самым заблокировали возможность залить туда содержимое телефона.
[User Picture]
From:stas
Date:March 6th, 2016 09:04 am (UTC)
(Link)
А для загрузки разве не нужен пароль? Т.е. я не знаю, как там в айфонах, а у меня в андроеде без пароля можно получить только серенький экранчик, который говорит "давай пароль". В айфоне не так?
[User Picture]
From:jsn
Date:March 6th, 2016 09:45 am (UTC)
(Link)
Ну так про этот экран же и весь вопрос; если в момент, когда его показывают, можно было бы поменять в памяти счётчик неудачных попыток, задача была бы решена.
[User Picture]
From:stas
Date:March 6th, 2016 10:26 am (UTC)
(Link)
Это зависит от того, в какой "памяти" лежит этот счётчик и насколько трудно до неё добраться. Подозреваю, что нетривиально без бюджета и средств НСА. Т.е. ФБР, если бы поднатужились, тоже, наверное, могли бы со временем сдюжить, но наехать на Эпл, наверное, быстрее. Это оставляя в стороне то, что информация в этом конкретном аппарате, скореее всего, выеденого яйца не стоит - все их связи можно проследить по логам звонков, которые у органов и так есть, а никаких причин ожидать найти там что-то более интересное нет.
[User Picture]
From:jsn
Date:March 6th, 2016 10:35 am (UTC)
(Link)
Для моего вопроса неважно, в какой памяти он лежит, если известно, что ядро iOS может его поправить, и ядро iOS лежит в обычном RAM-е. Ответ, на самом деле, состоит в том, что на таких степенях интеграции, как в современных смартфонах, добраться до любой памяти аппаратными вставками очень малореально.

Edited at 2016-03-06 10:35 am (UTC)
[User Picture]
From:stas
Date:March 6th, 2016 07:24 pm (UTC)
(Link)
если известно, что ядро iOS может его поправить

А это известно? Мне кажется, это довольно серьёзное предположение, что это делает именно ядро ОС - а не, например, firmware самого чипа, что было бы значительно устойчивее.
[User Picture]
From:jsn
Date:March 6th, 2016 07:33 pm (UTC)
(Link)
Конечно, известно, например, из того самого письма Кука, которое есть самый известный документ в этой истории. Но кроме того, это известно из огромного количества дискуссий про всё это: iPhone 5c не содержит Apple Secure Enclave, в котором это действительно делается внутри firmware чипа. Secure Enclave был добавлен в iPhone в более поздних моделях.
Powered by LiveJournal.com