¿Por qué el FBI no puede copiar el contenido de un iPhone que está intentando descifrar?

8

Hacer las rondas de noticias ahora es un story sobre las cortes que ordenan a Apple desactivar la eliminación automática de datos después de 10 intentos de contraseña fallidos. >

Lo que no entiendo es, ¿por qué el FBI no copia los datos del teléfono? De esa manera, pueden tener intentos ilimitados de descifrar el cifrado o simplemente "restaurar" los datos en otro teléfono.

No soy un usuario de iPhone, así que podría faltar algo obvio aquí, pero no entiendo por qué el FBI está bloqueado por esto.

    
pregunta David Grinberg 17.02.2016 - 16:25
fuente

3 respuestas

12

Al intentar acceder al contenido de un disco duro, debe utilizar la interfaz proporcionada por dicho disco duro. Por lo general, viene con un firmware.

Actualmente, se afirma que este firmware no permitirá leer los datos sin proporcionar la contraseña correcta y que, en caso de que falten 10 intentos, los datos se eliminarán.

Para sortear la restricción, deberías:

  • reescriba el firmware con uno menos restrictivo, pero el actual no permitirá ser reemplazado a menos que el nuevo esté firmado correctamente con las claves de Apple
  • desmonte todos los discos / células ssd / lo que sea y ponga un nuevo componente para leer desde el almacenamiento. Esto requiere un muy buen conocimiento sobre cómo se han escrito los datos en primer lugar y, finalmente, la información que almacena el firmware en su propia memoria (como el ciclo de celdas, por ejemplo). Esta operación puede ser realmente difícil de realizar, costosa y puede resultar en la destrucción de los medios.

Claramente, la mejor manera para cualquier agencia que desee realizar este tipo de piratería es solicitar un nuevo firmware, ya que es fácilmente reemplazable y sin riesgo. Además, la actualización la realizan los propios Apple y no la agencia.

La pregunta sobre si dicha agencia puede realizar la última solución permanece abierta.

    
respondido por el M'vy 17.02.2016 - 16:40
fuente
1

Independientemente del firmware, debería ser posible leer los bits en una unidad para poder visualizarla con un dispositivo externo para medir el magnetismo en una unidad de disco duro estándar o la carga de los NAND en un SSD. Tomaría mucho tiempo pero generaría una imagen de la unidad cifrada que no estaría sujeta a la función de borrado automático del firmware de Apple. A continuación, se podría aplicar una fuerza bruta, que no es una tarea pequeña o corta. El verdadero problema aquí es la puntualidad. Estoy seguro de que los recursos del gobierno de los Estados Unidos son muy capaces de romper ese teléfono. Puede que ya lo haya hecho, pero las semanas o los meses que pueden tardar son demasiado largos (al menos en sus ojos) si intentan detener una amenaza inminente.

    
respondido por el JoePete 20.02.2016 - 00:10
fuente
0

Sugeriría seguir esta guía publicada por BlackHat enlace

Elimine el chip ssd de flash y copie los datos como se describe en el artículo anterior. Una vez que todos los datos flasheados se almacenan de forma segura. Cree una conexión de hardware de reemplazo que se comporte de manera similar al flash ssd chip, excepto que acceda a su copia ... si es útil tal vez no sea necesario escribir, aunque puedo imaginar que eso puede causar problemas pero vale la pena intentarlo. No importa si tenemos una copia de los datos cifrados para restaurar. No soy ingeniero informático, pero creo que podría usar una matriz de compuerta programable de campo con el fin de crear rápidamente nuestro chip de ssd flash emulado. enlace

Según tengo entendido, usar el mismo iPhone sería clave, ya que hay un UID grabado en la CPU que se usa con el código de acceso del usuario para crear la clave de cifrado. Como entiendo que no puede leer el UID, solo la CPU puede usarlo, por lo que usar el teléfono original es la clave. Así que con nuestro emulador de flash especial y una copia de los datos, podemos seguir intentándolo repetidamente sin preocuparnos de que se borren los datos, ya que podemos restaurarlos repetidamente. Dado que lo más probable es que el usuario haya usado un forzado de 4 dígitos con pinchazo es probable. Buena razón para usar una contraseña segura. :)

Probablemente quiera resolver la mecánica de esto en un iPhone de prueba para garantizar que nuestro proceso de craqueo funcione. Puede haber otro almacenamiento actualizable que podría indicar el dispositivo en nuestra manipulación. Así que repita el mismo proceso con ese elemento de hardware de almacenamiento. Creo que todo es bastante factible cuando tienes posesión del hardware (iPhone). La posesión hace que la derrota de la seguridad sea más probable según Information Warfare, un curso para graduados que tomé en línea desde el estado de Iowa. Quizás haya alguna razón por la que lo que he descrito no funcionará, pero eso no significa que el siguiente obstáculo no pueda superarse una vez que se haya entendido.

Realmente me gustaría saber si Apple ha hecho un esfuerzo adicional y pagó a los ingenieros informáticos y expertos en seguridad (que no sean los que desarrollan la seguridad) para intentar descifrar su teléfono. A menudo, el deseo de nuevas funciones es una forma importante para compañías como Apple que la seguridad. Nunca he trabajado para Apple, pero mi experiencia como desarrollador me ha dado una opinión superior. Me gustaría tener más tiempo para centrarme en la seguridad del código en el que he trabajado. :) Puede ser tan gratificante como desarrollar funciones de usuario.

    
respondido por el P. Rower 18.03.2016 - 06:36
fuente

Lea otras preguntas en las etiquetas