Perché l'FBI non può copiare il contenuto di un iPhone che stanno cercando di crackare?

8

Fare ora il giro delle notizie è un storia sui tribunali che ordinano a Apple di disabilitare la cancellazione automatica dei dati dopo 10 tentativi falliti di password.

Quello che non capisco è, perché l'FBI non copia semplicemente i dati dal telefono? In questo modo possono provare senza limiti a decifrare la crittografia o semplicemente "ripristinare" i dati su un altro telefono.

Non sono un utente di iPhone, quindi potrei mancare qualcosa di ovvio qui, ma non capisco perché l'FBI sia bloccato da questo.

    
posta David Grinberg 17.02.2016 - 16:25
fonte

3 risposte

12

Quando si tenta di accedere al contenuto di un disco rigido, è necessario utilizzare l'interfaccia fornita da detto disco rigido. Solitamente viene fornito con un firmware.

Attualmente, si afferma che questo firmware non consentirà la lettura dei dati senza fornire la password corretta e che in caso di 10 tentativi falliti, i dati verranno eliminati.

Per eludere la restrizione, devi:

  • riscrivi il firmware con uno meno restrittivo, ma quello attuale non ti permetterà di essere sostituito a meno che il nuovo sia firmato correttamente con i tasti Apple
  • smonta l'intero disco / ssd cells / qualunque e metti un nuovo componente da leggere dallo storage. Ciò richiede una buona conoscenza di come i dati sono stati scritti in primo luogo e, infine, le informazioni archiviate dal firmware nella propria memoria (come ad esempio il ciclo cellulare). Questa operazione può talvolta essere davvero difficile da eseguire, costosa e potrebbe comportare la distruzione dei media.

Chiaramente, il modo migliore per qualsiasi agenzia che voglia eseguire tale hack è chiedere un nuovo firmware, in quanto è facilmente sostituibile e senza rischi. Inoltre, l'aggiornamento viene effettuato dalla stessa Apple e non dall'agenzia.

La questione se tale agenzia sia in grado di eseguire quest'ultima soluzione rimane aperta.

    
risposta data 17.02.2016 - 16:40
fonte
1

Indipendentemente dal firmware, dovrebbe essere possibile leggere i bit su un drive in modo da poterlo immaginare con un dispositivo esterno per misurare il magnetismo sul disco rigido standard o la carica delle NAND su un SSD. Potrebbe richiedere molto tempo, ma produrre un'immagine dell'unità crittografata che non sarebbe soggetta alla funzione di auto-cancellazione del firmware Apple. Potresti quindi fare del bruto-forzandolo, che non è un compito piccolo o breve. Il vero problema qui è la tempestività. Sono sicuro che le risorse del governo degli Stati Uniti sono in grado di far crollare quel telefono. Potrebbe già averlo fatto, ma le settimane o i mesi che potrebbero richiedere sono troppo lunghi (almeno ai suoi occhi) se si tenta di fermare una minaccia imminente.

    
risposta data 20.02.2016 - 00:10
fonte
0

Suggerirei di seguire questa guida pubblicata da BlackHat link

Rimuovi il chip flash ssd e copia i dati come descritto sopra. Una volta che tutti i dati lampeggiati vengono memorizzati in modo sicuro. Costruisci una connessione hardware sostitutiva che si comporta in modo simile al chip ssd flash eccetto che accede alla tua copia ... se utile forse no-op la scrittura anche se posso immaginare che potrebbe causare problemi ma vale la pena di tentare. Non importa che abbiamo copia dei dati crittografati da cui ripristinare. Non sono un ingegnere informatico, ma penso che potresti utilizzare un gate array programmabile sul campo allo scopo di creare rapidamente il nostro chip ssd flash emulato. link

Da quello che ho capito, usare lo stesso iPhone sarebbe stato fondamentale dato che c'è un UID bruciato nella CPU che viene utilizzato con il codice di accesso dell'utente per creare la chiave di crittografia. Come ho capito, non puoi leggere l'UID, ma solo la CPU può usarlo, quindi usare il telefono originale è la chiave. Quindi con il nostro speciale emulatore flash ssd e la copia dei dati possiamo continuare a provarci ripetutamente senza preoccuparci dei dati cancellati, poiché possiamo ripristinarli ripetutamente. Dato che probabilmente l'utente ha usato un pin brute pin di 4 cifre probabilmente è probabile. Una buona ragione per usare una password sicura. :)

Probabilmente vorresti elaborare i meccanismi di questo su un iPhone di prova per assicurarti che il nostro processo di cracking funzioni. Potrebbe esserci un'altra memoria aggiornabile che potrebbe indurre il dispositivo a manomettere. Quindi ripeti lo stesso processo con quell'elemento hardware di archiviazione. Penso che sia tutto fattibile quando hai il possesso dell'hardware (iPhone). Il possesso rende più probabile la sconfitta della sicurezza secondo Information Warfare un corso di laurea che ho preso online dallo stato dell'Iowa. C'è forse qualche ragione per cui quello che ho delineato non funzionerà, ma ciò non significa che il prossimo ostacolo non possa essere superato una volta capito.

Sarei davvero curioso di sapere se Apple ha fatto il miglio supplementare e ha pagato ingegneri informatici ed esperti di sicurezza (diversi da quelli che sviluppano la sicurezza) per cercare di rompere il telefono. Spesso il desiderio di nuove funzionalità è molto importante per aziende come Apple che per la sicurezza. Non ho mai lavorato per Apple ma la mia esperienza come sviluppatore mi ha dato un'opinione sopra le righe. Vorrei avere più tempo per concentrarmi sulla sicurezza del codice su cui ho lavorato. :) Può essere gratificante come lo sviluppo di funzionalità utente.

    
risposta data 18.03.2016 - 06:36
fonte

Leggi altre domande sui tag