Группа экспертов по криптографии выдвинула теорию о том, что правоохранительные органы все еще могут взломать iPhone, несмотря на постоянные исправления iOS и уровни безопасности – самое надежное шифрование Apple защищает меньше данных, чем раньше.

Мэтью Грин, доцент Института информационной безопасности Джона Хопкинса, предложил теорию в ветке Twitter в среду в ответ на новости о том, что ACLU подает в суд за информацией о методах разблокировки iPhone. Теория основана на исследованиях двух его учеников, Максимилиана Зинкуса и Тушара М. Джойса.

Грин утверждает, что правоохранительным органам больше не нужно взламывать самое надежное шифрование на iPhone, поскольку оно защищает не все типы пользовательских данных.

Исследование было вызвано тем фактом, что, как сообщается, судебно-медицинские компании больше не имеют возможности взломать процессор Apple Secure Enclave. Это означает, что взломать пароль iPhone очень сложно. Учитывая, что правоохранительные органы продолжают взламывать заблокированные устройства, Грин и его ученики начали исследовать, как это могло быть возможно.

Они предложили возможный ответ, который, по словам Грин, будет полностью детализирован в отчете после праздников. Хотя это предположение, оно может объяснить, как правительственные и полицейские структуры все еще могут извлекать данные из заблокированных iPhone.

Это сводится к тому, что iPhone может находиться в одном из двух состояний: до первой разблокировки (BFU) и после первой разблокировки (AFU). Когда вы впервые включаете свое устройство и вводите пароль, оно переходит в состояние AFU. Когда пользователь вводит свой код, iPhone использует его для получения различных наборов криптографических ключей, которые остаются в памяти и используются для шифрования файлов.

Когда пользователь снова блокирует свое устройство, оно не переходит в BFU, а остается в состоянии AFU. Грин отмечает, что из памяти удаляется только один набор криптографических ключей. Этот набор сохраняется, пока пользователь снова не разблокирует свой iPhone.

Очищенный набор ключей – это тот, который используется для расшифровки подмножества файлов iPhone, подпадающих под определенный класс защиты. Другие наборы ключей, которые остаются в памяти, используются для расшифровки всех остальных файлов.

Отсюда все, что нужно сделать правоохранительным органам, – это использовать известные программные эксплойты, чтобы обойти экран блокировки iOS и расшифровать большинство файлов. Используя код, работающий с обычными привилегиями, они могли получить доступ к данным, как к законному приложению. Как указывает Грин, важная часть, по-видимому, заключается в том, какие файлы защищены очищенным набором ключей.

Судя по документации Apple, самый высокий класс защиты применяется только к почте и данным о запуске приложений.

Сравнивая это с тем же текстом из 2012 года, кажется, что самое надежное шифрование не защищает столько типов данных, сколько раньше.

Типы данных, которые не получают надежной защиты, включают фотографии, тексты, заметки и, возможно, определенные типы данных о местоположении. Все они обычно представляют особый интерес для правоохранительных органов.

Однако сторонние приложения могут выбрать защиту пользовательских данных с помощью самого сильного класса защиты.

Что касается того, почему Apple, похоже, ослабила защиту, Грин предполагает, что компания отказалась от максимальной безопасности, чтобы включить определенные функции приложения или системы, такие как напоминания на основе местоположения. Точно так же некоторые приложения не смогли бы работать должным образом, если бы для большинства данных использовался самый надежный класс шифрования.

Грин отмечает, что на Android ситуация «похожая». Но, говоря о Apple, профессор криптографии говорит, что «шифрование телефона – это практически беспроигрышный вариант против мотивированных злоумышленников».

Результаты, а также другие детали и возможные решения изложены в исследовательской статье, написанной Грином, Зинкусом и Джойсом.

.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here