L'FBI può scaricare il contenuto del disco di un dispositivo iOS e quindi eseguire in qualche modo CPU virtuali con chiavi diverse?

1

Questa sembra la risposta più logica che impedirebbe di cancellare i dati.

  1. Scarica il contenuto di Drive.
  2. Imposta la CPU virtuale con chiavi diverse.
  3. Utilizza il firmware e l'hardware esistenti per ios x
  4. L'utile

Non è possibile?

PS. Sebbene non faccia parte della domanda originale. Non capisco perché non possano usare solo la microscopia?

    
posta christopher clark 18.02.2016 - 04:09
fonte

1 risposta

3

Se il filesystem è crittografato, allora no, non potrebbero, per quanto ho capito, la disposizione sui nuovi iPhone (modelli con lettori di impronte digitali).

O meglio, potevano copiare il contenuto della memoria del telefono e montarlo su un computer di loro scelta, ma non sarebbero in grado di leggerlo perché è crittografato con una chiave AES a 256 bit che è (presumibilmente per essere) oltre la loro capacità di forza bruta.

Il telefono originale contiene una copia di quel tasto, ovviamente, ma è memorizzato in "Trusted Enclave", un sistema-on-a-chip separato che mantiene la chiave nella sua EEPROM interna e non la rivelerà finché non viene visualizzato un passcode utente corretto. L'Enclave attendibile implementa un timeout dopo le voci errate ripetute, quindi persino il trapianto in un circuito personalizzato non ti aiuterà a forzare il passcode (debole, a quattro cifre).

Se il chip Trusted Enclave potrebbe essere violato fisicamente, non lo so, e dubito che si possa rispondere senza informazioni di dominio pubblico. Sarebbe tuttavia un compito arduo, anche se il rivestimento del chip non è in alcun modo a prova di manomissione. I componenti a cui dovresti connetterti sono fatti da un piccolo numero di molecole e anche se avessi il tempo, i soldi e le attrezzature per farlo, ci sarebbe il strong rischio di danneggiare il chip e perdere ogni possibilità di recuperare il i dati.

Se questo è collegato al caso San Bernardino attualmente nelle notizie, la situazione è leggermente diversa perché si riferisce a un iPhone 5C, che non ha l'Enclave affidabile. Presumibilmente è possibile aprire il telefono e leggere l'intera immagine del sistema dalla memoria flash in una macchina virtuale (che ignora qualsiasi protezione per la firma del codice), quindi hackerare il sistema operativo per consentire il passaggio forzato del codice. È ancora un bel lavoro, ma non è impensabile che l'FBI possa farlo in casi eccezionali. Sarebbe molto più semplice per Apple, ma c'è anche una dimensione politica per (a) l'FBI che lo richiede e (b) Apple che resiste.

    
risposta data 18.02.2016 - 05:11
fonte

Leggi altre domande sui tag