¿Podría el FBI volcar el contenido de la unidad de un dispositivo iOS y luego ejecutar de alguna manera CPU virtuales con claves diferentes?

1

Esta parece ser la respuesta más lógica que evitaría borrar los datos.

  1. Volcar los contenidos de la unidad.
  2. SetUp Virtual CPU con diferentes claves.
  3. Use el firmware y el hardware existentes para ios x
  4. Profit

¿No es esto posible?

PS. Aunque no forma parte de la pregunta original. No entiendo por qué no pueden simplemente usar microscopía.

    
pregunta christopher clark 18.02.2016 - 04:09
fuente

1 respuesta

3

Si el sistema de archivos está encriptado, entonces no, no podrían, según tengo entendido la disposición de los iPhones más nuevos (modelos con lectores de huellas digitales).

O más bien, podrían copiar el contenido del almacenamiento del teléfono y montarlo en una computadora de su elección, pero no podrían leerlo porque está encriptado con una clave AES de 256 bits que es (se presume estar) más allá de su capacidad de fuerza bruta.

El teléfono original tiene una copia de esa clave, por supuesto, pero está almacenado en el "Enclave de confianza", un sistema en un chip separado que mantiene la clave en su EEPROM interna y no la revelará. Hasta que vea un código de acceso de usuario correcto. El enclave de confianza implementa un tiempo de espera después de repetidas entradas incorrectas, por lo que incluso trasplantarlo a un circuito hecho a la medida no lo ayudaría a forzar la clave de acceso (débil, cuatro dígitos).

Si el chip Trusted Enclave se puede romper físicamente, no lo sé, y dudo que se pueda responder sin información de dominio público. Sin embargo, sería una tarea formidable, incluso si la carcasa del chip no está a prueba de falsificaciones de ninguna manera. Los componentes a los que necesitaría conectarse están hechos de una pequeña cantidad de moléculas, e incluso si tuviera el tiempo, el dinero y el equipo para hacerlo, habría un gran riesgo de dañar el chip y perder cualquier posibilidad de recuperar el chip. datos.

Si esto está relacionado con el caso de San Bernardino actualmente en las noticias, la situación es un poco diferente porque se relaciona con un iPhone 5C, que no tiene el Enclave de confianza. Presumiblemente, podría abrir el teléfono y leer toda la imagen del sistema desde la memoria flash a una máquina virtual (que ignora cualquier protección de firma de código) y luego piratear el sistema operativo para permitir que el código de acceso sea forzado. Sigue siendo un trabajo bastante grande, pero no es impensable que el FBI pueda hacerlo en casos excepcionales. Sería mucho más fácil para Apple, pero también hay una dimensión política para (a) el FBI que solicita eso y (b) la resistencia de Apple.

    
respondido por el bobtato 18.02.2016 - 05:11
fuente

Lea otras preguntas en las etiquetas