Perché l'FBI non può leggere la chiave inserita nel chip / ROM sicuro dell'iPhone direttamente dall'hardware (silicio)?

177

Per quanto ho capito, il codice a 4 cifre è abbinato (in qualche modo) con una chiave memorizzata in una memoria di sola lettura (ad esempio chip enclave sicuro o simile), dove è direttamente integrata nel cablaggio del silicio per aiutare a prevenire le persone non autorizzate legge.

Ma non importa quanto sia strong o multi-livello o complicata la sicurezza, non sarebbe ancora possibile leggere la chiave direttamente dal cablaggio in silicio del chip o della ROM sicura, usando una tecnica di microscopia elettronica o simili? Se è così, sicuramente l'FBI potrebbe sviluppare la tecnologia per questo, senza chiedere aiuto a Apple.

    
posta user9806 18.02.2016 - 19:08
fonte

8 risposte

223

Sì, è possibile. Tuttavia, ciò comporta il rischio di distruggere il dispositivo senza prima scaricare i dati, il che è indesiderabile. Inoltre, non raggiunge gli obiettivi politici di costringere Apple ad aiutare a decifrare il dispositivo, aprendo la strada a precedenti per la raffica di future richieste di questo tipo a venire, alcune delle quali sono certe di avere fatti meno favorevoli e quindi non sono così adatto come casi di test.

    
risposta data 18.02.2016 - 19:14
fonte
93

Cosa ti fa pensare che non lo abbiano già fatto?

Questo caso riguarda l'impostazione di un precedente per ottenere l'accesso ogni volta che il governo desidera. Hanno scelto questo caso perché la paura del terrorismo da parte dell'America darà più sostegno popolare per l'impostazione di questo precedente che, ad esempio, facendo a pezzi un coltivatore di piante o prendendo un imbroglio fiscale.

Cosa sarebbe ancora meglio? I difensori della privacy hanno sottolineato che le operazioni di spionaggio esistenti non hanno fornito utili informazioni sull'antiterrorismo. Cosa succede se questo iPhone contiene alcune pepite d'oro delle informazioni antiterroristiche? I funzionari saranno rivendicati e avranno un tempo molto più facile per riacquisire ulteriormente le protezioni della privacy in futuro.

Forse l'FBI sta prendendo una pagina dal manuale del buon avvocato e sta facendo domande a cui può già rispondere.

    
risposta data 19.02.2016 - 01:09
fonte
78

Non scala

Mentre il consenso generale è che tale tecnologia esiste e sarebbe disponibile per l'FBI, non è una soluzione generale appropriata perché potrebbe essere applicabile a questo caso ma (a differenza di una battaglia legale con Apple) non è scalabile a tutti altri casi in cui vorrebbero fare la stessa cosa.

  • È costoso - questo caso potrebbe essere abbastanza importante da giustificare la spesa, ma farlo per tutti i telefoni che vorrebbe leggere è anche più costoso di una lunga battaglia legale con un sacco di avvocati coinvolti,
  • Rischia la distruzione delle prove - c'è un rischio significativo di fallimento, e l'insuccesso significherebbe distruggere permanentemente la chiave e ogni mezzo per recuperarla sempre.

Una soluzione che consente all'FBI di decifrare tali telefoni in modo sicuro ed economico sarebbe molto auspicabile per loro, quindi anche se sono in grado di leggere la chiave incorporata dal chip, vale la pena provare a far sì che Apple lo faccia invece.

    
risposta data 19.02.2016 - 12:45
fonte
20

Stai assumendo che il problema sia tecnico. Potrebbe essere politico / legale. Supponiamo che il governo abbia già la capacità tecnica di estrarre queste informazioni dai telefoni, senza che Apple fornisca loro una porta di servizio. Il governo, per ragioni sia legali che tecniche, non può ammetterlo. Legalmente, perché potrebbe rovesciare le sue altre indagini in cui sono stati usati i dati ottenendo questo metodo non ancora legale, che avrebbe contaminato quelle indagini.

Una volta, tuttavia, i tribunali costringono Apple a fornire loro una backdoor, quindi possono usare la propria backdoor con impunità o semplicemente usare Apple.

    
risposta data 19.02.2016 - 10:04
fonte
9

Sì, è possibile. Il chip enclave sicuro è resistente alla manomissione, ma con un attacco semi-invasivo avanzato (costoso), questo chip è vulnerabile.

Un buon collegamento che copre tutti gli aspetti degli attacchi su hardware anti-manomissione (nota: il dott. Sergei Skorobogatov attacca chip militari e sappiamo che il chip di enclave sicuro di iPhone è più debole del chip militare) link

intercetta segnala un attacco hardware reale della CIA su iPhone e sotto il paragrafo è dall'intercept:

At the 2011 Jamboree conference, there were two separate presentations on hacking the GID key on Apple’s processors. One was focused on non-invasively obtaining it by studying the electromagnetic emissions of — and the amount of power used by — the iPhone’s processor while encryption is being performed. Careful analysis of that information could be used to extract the encryption key. Such a tactic is known as a “side channel” attack. The second focused on a “method to physically extract the GID key.”

Ma la backdoor Apple-FBI è una parte di una battaglia tra i dipartimenti governativi e cripto per la privacy, quindi l'obiettivo dell'FBI è limitare tutto il software crittografico con l'approvazione della nuova legge e la backdoor Apple-FBI non significa che l'FBI possa ' t!

Vedi di più su: Delicate Hardware Hacks potrebbero sbloccare l'iPhone di Shooter da threatpost :

“It’s been known they(NSA) have a semiconductor [fabrication] since January 2001. They can make chips. They can make software. They can break software. Chances are they can probably break hardware ”

    
risposta data 18.02.2016 - 21:45
fonte
5

Possono, ma non è questo il problema che stanno affrontando.

Come hai detto, la chiave di crittografia viene generata da un mix tra il numero PIN e la chiave privata. Il problema è il numero PIN.

Gli iPhone consentono solo un massimo di 10 tentativi di inserimento dei PIN, dopodiché rifiuterà di accettare input PIN aggiuntivi. Inoltre, gli utenti possono configurare il telefono per eliminare tutti i dati sul disco se il decimo tentativo fallisce *. Ora, non sono sicuro che il telefono specifico che stanno tentando di sbloccare sia stato configurato in questo modo ma è un rischio troppo grande da prendere se i dati sul telefono sono importanti.

Un PIN di 4 cifre ha 10000 combinazioni. Quindi è improbabile che provare solo lo 0,1% di tutte le combinazioni possibili.

Ciò che l'FBI sta chiedendo è fondamentalmente che Apple installi un SO personalizzato su quel telefono senza il limite di 10 voci in modo che possano provare tutte le combinazioni di 10000 PIN.

* Nota: quando configurato per cancellare i dati sul disco in caso di tentativi falliti, iPhone non formatterà effettivamente il disco, eliminerebbe solo la chiave privata rendendo così impossibile qualsiasi ulteriore tentativo di cracking.

    
risposta data 19.02.2016 - 03:58
fonte
1

No, anche se teoricamente fosse possibile ottenere la chiave incorporata nell'hardware, non avresti ancora il codice a 4 cifre che è combinato con la chiave incorporata. Certo, a questo punto sarebbe banale fare bruteforce (specialmente a sole 4 cifre).

Questa risposta è orientata più verso la domanda iniziale, anche se altre risposte stanno facendo bene per espandere la discussione sulle implicazioni della decisione della corte.

    
risposta data 18.02.2016 - 23:05
fonte
0

La mia comprensione è che leggere qualsiasi cosa "direttamente dal silicio" non è praticamente possibile in generale. Mentre è teoricamente possibile determinare la struttura del silicio usando un microscopio elettronico (distruggendo una dozzina di chip identici nel processo), non sono a conoscenza di metodi prontamente disponibili per leggere il contenuto della memoria flash.

Pensaci: se fosse possibile leggere in modo affidabile i contenuti di un chip, perché l'FBI dovrebbe preoccuparsi di chiedere assistenza ad Apple?

    
risposta data 19.02.2016 - 08:58
fonte

Leggi altre domande sui tag