Por curiosidad y con la esperanza de ayudar a otros principiantes y periodistas.
El actual enfrentamiento entre Apple y DOJ en pocas palabras: Apple se resiste al DOJ con declaraciones como que lo que piden es "algo demasiado peligroso para crear". Un resumen con una cita de The Washington Post:
La orden no le pide a Apple que rompa el cifrado del teléfono, sino que deshabilita la función que borra los datos del teléfono después de 10 intentos incorrectos al ingresar una contraseña. De esa manera, el gobierno puede intentar descifrar la contraseña usando "fuerza bruta".
Los binarios de dicho iPhone con las funciones de fuerza bruta deshabilitadas permitirían a cualquier persona en posesión de dichos binarios simplemente flashear cualquier iPhone en su poder que lo abra a ataques de fuerza bruta.
Ahora, suponiendo que esta protección de fuerza bruta actúa como una compensación de contraseñas débiles (si el juego realmente termina después de 10 intentos, la barra de valores está bastante baja)
¿Qué tan factible sería el siguiente intento rudo:
- Clonación de los datos del teléfono
- Ejecutar las imágenes clonadas en un emulador / máquina virtual
- El clúster ejecuta ataques en línea en un grupo de máquinas virtuales.
El problema que impide la virtualización, como se indica en el documento técnico de seguridad del iPhone de Apple, asumo que es todos los vínculos con los ID de hardware, cuya extracción es "complicada y costosa".
¿Estoy en lo cierto al suponer que la extracción exitosa de ID de hardware abriría al mismo tiempo nuevas vías de ataques (sin conexión)?
¿Qué tan sólida (leída: a prueba de futuro) es la seguridad de este diseño, la extracción de ID de hardware siempre se considerará "demasiado complicada y costosa"?