¿Por qué el FBI no puede leer la clave incorporada en el chip / ROM seguro del iPhone directamente desde el hardware (silicona)?

177

Según tengo entendido, el código de acceso de 4 dígitos se combina (de alguna manera) con una clave almacenada en una memoria de solo lectura segura (por ejemplo, un chip de enclave seguro o similar), donde se integra directamente en el cableado de silicio para ayudar a evitar la no autorizada lee.

Pero no importa cuán fuerte o multicapa o complicada sea la seguridad, ¿no sería posible leer la clave directamente desde el cableado de silicona del chip seguro o ROM, utilizando alguna técnica de microscopía electrónica o similar? Si es así, seguramente el FBI podría desarrollar la tecnología para esto, sin pedirle ayuda a Apple.

    
pregunta user9806 18.02.2016 - 19:08
fuente

8 respuestas

223

Sí, es posible. Sin embargo, eso conlleva el riesgo de destruir el dispositivo sin obtener primero los datos, lo que no es deseable. Tampoco logra los objetivos políticos de obligar a Apple a ayudar a descifrar el dispositivo, allanando el camino con precedentes para la llegada de futuras solicitudes de este tipo, algunas de las cuales seguramente tendrán menos datos favorables y, por lo tanto, no serán tan difíciles. Adecuado como casos de prueba.

    
respondido por el Xander 18.02.2016 - 19:14
fuente
93

¿Qué te hace pensar que aún no lo han hecho?

Este caso se trata de establecer un precedente para obtener acceso cuando el gobierno lo desee. Eligieron este caso porque el temor de Estados Unidos al terrorismo brindará un apoyo más popular para establecer este precedente que, por ejemplo, arrestar a un productor de marihuana o atrapar un fraude fiscal.

¿Qué sería aún mejor? Los defensores de la privacidad señalaron que las operaciones de espionaje existentes no han proporcionado información útil sobre el terrorismo terrorista. ¿Qué pasa si este iPhone contiene algunas pepitas de oro de inteligencia antiterrorista? Los funcionarios serán reivindicados y tendrán un tiempo mucho más fácil de recuperar las protecciones de privacidad en el futuro.

Tal vez el FBI está tomando una página del manual del buen abogado y haciendo preguntas que ya pueden responder.

    
respondido por el erickson 19.02.2016 - 01:09
fuente
78

No se escala

Si bien el consenso general es que dicha tecnología existe y estaría disponible para el FBI, no es una solución general adecuada porque podría ser aplicable a este caso, pero (a diferencia de una batalla legal con Apple) no se ajusta a todos los otros casos en los que querrían hacer lo mismo.

  • Es costoso: este caso puede ser lo suficientemente importante como para justificar el gasto, pero hacerlo por todos los teléfonos que querrían leer es incluso más costoso que, digamos, una prolongada batalla legal con muchos abogados involucrados; / li>
  • Se arriesga a la destrucción de la evidencia: existe un riesgo significativo de fracaso, y el fracaso significaría la destrucción permanente de la clave y cualquier medio para recuperarla.

Una solución que permita al FBI descifrar tales teléfonos de forma segura y barata sería muy conveniente para ellos, por lo que incluso si son capaces de leer la clave incrustada en el chip, vale la pena intentar que Apple lo haga. / p>     

respondido por el Peteris 19.02.2016 - 12:45
fuente
20

Está asumiendo que el problema es técnico. Puede ser político / legal. Supongamos que el gobierno ya tiene la capacidad técnica de extraer esta información de los teléfonos, sin que Apple les brinde una puerta trasera. El gobierno, por razones legales y técnicas, no puede admitir eso. Legalmente, ya que podría inclinar su mano a otras investigaciones en las que se usaron datos para obtener este método aún no legal, que contamina esas investigaciones.

Una vez, sin embargo, los tribunales obligan a Apple a proporcionarles una puerta trasera, luego pueden usar su propia puerta trasera con impunidad, o simplemente usar la de Apple.

    
respondido por el Otheus 19.02.2016 - 10:04
fuente
9

Sí, es posible. El chip de enclave seguro es resistente a la manipulación, pero con un ataque semi-invasivo avanzado (costoso), este chip es vulnerable.

Un buen enlace que cubre todos los aspectos de los ataques contra hardware a prueba de manipulaciones (nota: el Dr. Sergei Skorobogatov ataca chips militares y sabemos que el chip de enclave seguro del iPhone es más débil que el chip militar) enlace

intercept informa sobre un ataque real de hardware por parte de la CIA en iPhone y debajo del párrafo es de la intercepción:

  

En la conferencia Jamboree de 2011, hubo dos presentaciones separadas sobre cómo hackear la clave GID en los procesadores de Apple. Uno se centró en obtenerlo de forma no invasiva mediante el estudio de las emisiones electromagnéticas del procesador del iPhone y la cantidad de energía que utiliza mientras se realiza el cifrado. Se podría utilizar un análisis cuidadoso de esa información para extraer la clave de cifrado. Tal táctica es conocida como un ataque de "canal lateral". El segundo se centró en un "método para extraer físicamente la clave GID".

Pero la puerta trasera del Apple-FBI es parte de una batalla entre los departamentos del gobierno y la criptografía para la privacidad, por lo que el objetivo de la FBI es limitar todo el software criptográfico con una nueva ley y la puerta trasera de la Apple-FBI no significa que el FBI pueda ' t

Vea más en: Los Hacks de hardware delicados podrían desbloquear el iPhone de Shooter con hazardpost :

  

"Se sabe que ( NSA ) tienen un semiconductor [fabricación] desde enero de 2001. Pueden fabricar chips. Pueden hacer software. Pueden romper software. Es probable que puedan romper el hardware "

    
respondido por el 0skar 18.02.2016 - 21:45
fuente
5

Pueden, pero ese no es el problema al que se enfrentan.

Como ha mencionado, la clave de cifrado se genera a partir de una combinación del número PIN y la clave privada. El problema es el número de PIN.

Los iPhones permiten solo un máximo de 10 intentos para ingresar PIN después de lo cual se negará a aceptar cualquier entrada de PIN adicional. Además, los usuarios pueden configurar el teléfono para eliminar todos los datos en el disco si falla el décimo intento *. Ahora, no estoy seguro de que el teléfono específico que están intentando desbloquear se haya configurado de esta manera, pero es un riesgo demasiado grande si los datos del teléfono son importantes.

Un PIN de 4 dígitos tiene 10000 combinaciones. Por lo tanto, es poco probable que funcione el 0.1% de todas las combinaciones posibles.

Lo que el FBI está pidiendo es básicamente que Apple instale un sistema operativo personalizado en ese teléfono sin el límite de 10 entradas para que puedan probar todas las combinaciones de 10000 PIN.

* Nota: cuando se configura para eliminar datos en el disco en intentos fallidos, el iPhone no formateará realmente el disco, simplemente eliminará la clave privada, lo que hará que cualquier intento de descifrado sea casi imposible.     

respondido por el slebetman 19.02.2016 - 03:58
fuente
1

No, incluso si teóricamente pudieras obtener la clave incorporada en el hardware, aún no tendrías el código de 4 dígitos que se combina con la clave incorporada. Por supuesto, en este punto sería trivial para la fuerza bruta (especialmente con solo 4 dígitos de longitud).

Esta respuesta está más orientada hacia la pregunta original, aunque otras respuestas están bien para ampliar la discusión sobre las implicaciones de la decisión del tribunal.

    
respondido por el d1str0 18.02.2016 - 23:05
fuente
0

Mi entendimiento es que la lectura de algo "directamente desde el silicio" no es prácticamente posible en el caso general. Si bien teóricamente es posible determinar la estructura de silicio utilizando un microscopio electrónico (destruyendo una docena de chips idénticos en el proceso), no conozco ningún método disponible para leer el contenido de la memoria flash.

Piénsalo: si fuera posible leer de manera confiable el contenido de cualquier chip, ¿por qué se molestaría el FBI en pedirle ayuda a Apple?

    
respondido por el Dmitry Grigoryev 19.02.2016 - 08:58
fuente

Lea otras preguntas en las etiquetas