А сможет ли фбр взломать и мой iphone? — все про apple устройства

Войны шифрования. Как Apple сотрудничает с ФБР и обучает полицейских | Технологии | Forbes.ru

Специальный агент Джон Беннетт, глава управления ФБР в городе Сан-Франциско, является одним из тех, кто достаточно одобрительно отзывается об Apple и даже говорит о дружелюбных и товарищеских отношениях между компанией и ФБР. Сообщается, что Джон Беннетт сыграл одну из главных ролей в расследовании массового убийства в Сан-Бернардино, несмотря на то, что во время интервью он не посвятил Forbes в подробности.

Сейчас он считает себя своего рода миротворцем, оказавшимся в центре современных Криптографических войн. Производители смартфонов и программного обеспечения разрабатывают мощные алгоритмы шифрования, улучшая тем самым степень защищенности граждан.

А в это же время полицейские пытаются взломать шифры, чтобы получить доступ к информации о преступниках, извлекающих только выгоду из новейших разработок и шифров.

Джон Беннетт некоторое время «сражался» за одну сторону, будучи главой секции цифровой криминалистики и анализа Отдела по операционным технологиям (OTD), одного из главных IT-отделов ФБР, базирующегося в Куантико, штат Виргиния.

Беннетт продолжает оставаться в центре конфликта между ФБР и компаниями, заботящимися о частной жизни клиентов: управление ФБР в Сан-Франциско сейчас является посредником между всеми управлениями ФБР на национальном уровне и такими гигантами Кремниевой долины, как Apple.

После того, как Forbes сразу после Рождества взял интервью у Джона Беннетта, стало ясно, что отношения между Apple и правоохранительными органами (как минимум, в Сан-Франциско) гораздо ближе, чем можно было бы подумать судя по потоку новостей в СМИ. В интервью он не раз хвалил Apple, особенно за то, что компания напрямую сотрудничает с правоохранительными органами, то есть не только с ФБР, но и с местными полицейскими участками.

В это сотрудничество входит обучение специалистов в региональной лаборатории ФБР по компьютерной криминалистике, располагающейся в Кремниевой долине.

«Компания Apple предложила обучить наших криминалистов, занимающихся компьютерами Mac. Точно так же они помогают и другим правоохранительным органам. Наша лаборатория находится неподалеку от кампуса Apple, буквально на заднем дворе компании, поэтому занятия проводить гораздо проще», — заявил Джон Беннетт.

«Мы назначаем дату и время занятий, специалисты из Apple приходят в лабораторию, а мы, в свою очередь, приглашаем к нам сотрудников ФБР со всей страны для дальнейшего обучения под руководством представителей Apple.

Они проводят такие занятия по компьютерной криминалистике не только для ФБР, но и для местных отделений полиции».

Как Apple обучает полицейских

В открытом доступе едва ли можно найти информацию о том, что Apple обучает сотрудников правоохранительных органов: это скорее одна из тех тем, которые производитель iPhone никогда не обсуждал публично.

Но один источник, близкий к компании, рассказал Forbes, что в то время, как программа занятий в ФБР не включает в себя обучение тому, как взломать защиту Apple, чтобы получить полный доступ к смартфону, сотрудники компании все же подробно объясняют агентам ФБР, как можно наилучшим способом получить информацию с iPhone, компьютеров Mac и из аккаунтов iCloud подозреваемых. При этом они, конечно, строго придерживаются регламента. По словам источника, криминалистам также рассказывают обо всех обновлениях или изменениях в операционных системах iOS или MacOS, которые могли бы оказать влияние на ход расследования.

Источник добавил, что много времени «учителя» из Apple уделяют обучению местной или региональной полиции, сотрудники которой плохо разбираются в технике и не понимают, как работать с данными, полученными от Apple.

Источник, близкий к Apple, в подробностях рассказал о деле, в ходе которого сотрудники отделения местной полиции распечатали 15 000 страниц документа с файлами, полученными от компании, вместо того, чтобы работать с ними в цифровом варианте.

Нужно также отметить, что сотрудники Apple проводят обучение бесплатно.

Оглядываясь на дело о перестрелке в Сан-Бернардино и ее последствия, Джон Беннетт вспоминает о том, как сильно раздули историю о конфликте между правительственными органами и компанией Apple.

«У нас хорошие взаимоотношения с Apple: мы понимаем, как работают их устройства, и понимаем, чем они занимаются с инженерной точки зрения. Говоря об этом, нельзя не вспомнить о лаборатории в Куантико».

Именно на этой базе ФБР в штате Виргиния ведется основная часть работы, направленной против преступников и используемых ими технологий, в частности в лабораториях по компьютерной криминалистике и в специальном подразделении технологий перехвата данных (DITU).

По словам Беннетта, это не «односторонние отношения». «Исходя из нашего опыта встреч с руководством Apple в Сан-Франциско, можно сказать, что эта компания также зачастую является жертвой. В таких случаях и ее продукция, и ее сотрудники попадают под удар, поэтому в Apple прибегают к нашей помощи по многим вопросам».

Особой любви все же нет

Нельзя сказать, что историю любви между такой компанией, как Apple и полицией можно начать писать с чистого листа. Кажется, что подход Джона Беннетта, главы управления, выступающего посредником между Кремниевой долиной и правоохранительными органами США, чуть менее агрессивный по сравнению с подходом его коллег.

Ранее его начальник и глава Федерального бюро расследований Кристофер Рэй, выступая на Международной конференции ФБР по кибербезопасности в Фордхемском университете, заявил, что ФБР безусловно поддерживает усиленное шифрование, но, по его мнению, программное обеспечение должно быть «тщательно разработано таким образом, чтобы оно не подрывало законные инструменты, необходимые для обеспечения безопасности США».

«В нашем распоряжении сейчас находятся 7 800 устройств, к которым мы не можем получить доступ. Это серьезный вопрос, касающийся государственной безопасности. Это больше половины всех устройств, доступ к которым мы пытались получить за этот срок. И речь в данном случае идет только о ФБР», — заявил Кристофер Рэй.

«В это число не входят другие устройства, работу над получением доступа к которым ведут другие правоохранительные органы, наши партнеры на местном, федеральном и международном уровнях.

Я также не учитываю те важные ситуации, когда речь уже не идет о взломе конкретных устройств, ситуации, когда, например, террористы, шпионы и преступники используют для общения мессенджеры с поддержкой шифрования».

По сообщениям портала Motherboard, только на прошлой неделе криминолог ФБР Стивен Флэтли назвал Apple «придурками» и «злыми гениями» за то, что своими действиями компания все больше и больше усложняет процесс получения доступа к устройствам.

В прошлом году казалось, что еще одной безвыходной ситуации в отношениях Apple и ФБР не избежать, когда агенты ФБР пытались взломать iPhone SE техасского стрелка Девина Келли, который в ноябре убил 26 человек в баптистской церкви в Сазерленд-Спрингс. По сообщениям, компания Apple предложила ФБР помощь в получении данных с телефона Келли вскоре после того, как руководство компании узнало о попытках ФБР взломать устройство. В итоге компания так и не получила официальный ответ от ФБР.

Источник, близко знакомый с ситуацией, рассказал Forbes, что для того, чтобы взломать телефон Келли, ФБР связалось как минимум с еще одной компанией и запросило помощь.

Точно так же агенты ФБР поступили в случае с телефоном террориста из Сан-Бернардино, когда руководству ФБР пришлось раскошелиться и назначить вознаграждение суммой от $900 000 до $1,5 млн компании, которая справилась бы с поставленной задачей.

Forbes не смог выяснить, была ли эта сумма выплачена или же агенты ФБР все-таки смогли сами взломать телефон. Представитель ФБР заявил, что ему нечего добавить к уже обнародованной информации по делу.

Джон Беннетт не совсем в восторге от идеи Apple улучшить безопасность iPhone дополнительными слоями шифрования. Но он понимает, почему компания ведет такую политику.

«В прошлом компания Apple пыталась контролировать свои полномочия, хотя у компании и был доступ к личным данным людей. Именно об этом балансе говорил бывший глава ФБР Джеймс Коми — о балансе между безопасностью и частной жизнью. Мы здесь не для того, чтобы говорить, что одно лучше другого».

Перевод Полины Шеноевой

Источник: http://www.forbes.ru/tehnologii/355981-voyny-shifrovaniya-kak-apple-sotrudnichaet-s-fbr-i-obuchaet-policeyskih

Apple против ФБР: может ли компания выполнить решение суда

Экспертный центр электронного государства публикует статью Владимира Каталова, генерального директора российской софтверной компании Elcomsoft, специализирующейся на криптозащите данных.

У Elcomsoft одна из лучших в мире криминалистическая экспертиза компьютеров и мобильных устройств (так, именно с помощью продуктов Elcomsoft, по всей видимости, злоумышленники, похитившие или подобравшие пароли, полтора года назад извлекли из iCloud фото знаменитостей).

Эксперт объясняет, может ли Apple выполнить решение американского суда и взломать смартфон собственного производства, принадлежавший террористу.

Во вторник федеральный суд США вынес постановление, согласно которому Apple должна оказать содействие государственным органам в разблокировании iPhone 5C, принадлежащего одному из преступников, устроивших перестрелку в Сан-Бернардино (Калифорния). Apple отреагировала на постановление резко негативно, опубликовав на сайте компании открытое письмо от лица президента Тима Кука.

Что же требует ФБР, и почему Apple сопротивляется решению суда? Попробуем разобраться.

Чего хочет ФБР

Требования ФБР просты и конкретны: компания должна оказать содействие следственным органам, разблокировать iPhone 5C и извлечь из него информацию, которая необходима следствию.

Аргументацию ФБР, несомненно, подкрепляет тот факт, что преступники убили 14 человек. Террористов на месте преступления застрелила полиция.

По заявлению ФБР, в телефоне могут содержаться улики, способные навести на след исламистской террористической группировки.

Говоря более конкретно, ФБР требует от Apple: отключить в телефоне функцию уничтожения данных после десяти неправильно введенных паролей; отключить искусственную задержку между попытками ввода паролей; предоставить ФБР интерфейс (проводной или беспроводной) для автоматического перебора паролей.

И в чём проблема?

Требования ФБР логичны, решение суда – защищает интересы общества. В чём же проблема, и почему публикации на эту тему идут лавиной?

Как бы странно это ни звучало, основная проблема как раз в том, что требования ФБР с технической точки зрения вполне осуществимы. Представим, что Apple согласилась с решением суда и разработала программное обеспечение, позволяющее обойти механизмы защиты данных, встроенные в их устройства.

Что дальше? В стране, где властвует прецедентное право, компанию будут регулярно обязывать снимать защиту с устройств, принадлежащих всем подозреваемым? Или же отдельным постановлением её заставят передать разработанное ПО непосредственно органам охраны правопорядка, запретив разглашать этот факт? Подобные прецеденты в США нередки. Apple активно сопротивляется.

Читайте также:  Apple запатентовала macbook с поддержкой sim-карты - все про apple устройства

А возможно ли это технически?

Последние несколько лет Apple усиленно продвигает идею о максимальной защищённости пользовательских данных в устройствах компании. С выходом восьмой версии iOS компания официально заявила, что даже производитель не может получить доступ к данным, не зная пароля пользователя. Так может ли компания сделать то, что ФБР требует от неё по суду?

Оказывается, может. iPhone 5C использует довольно старую платформу, в состав которой не входит выделенный модуль безопасности Secure Enclave, появившийся в следующем поколении iPhone.

Все попытки перебора паролей контролируются только и исключительно программной частью телефона, а не отсутствующим в этой версии устройства чипом Secure Enclave.

Разумеется, у Apple есть полный контроль над кодом собственной операционной системы, поэтому отключить как стирание данных после 10 неверных попыток ввести пароль, так и программную задержку между попытками – дело техники.

А если бы преступник использовал более современное устройство? Даже в этом случае мало что изменилось бы. Apple контролирует весь процесс разработки и производства своих устройств — от аппаратной начинки до микропрограмм всех её компонентов. Secure Enclave? Безусловно, это сильное решение с точки зрения противостояния внешним атакам.

Но сама Apple имеет полный контроль над прошивками для этого чипа, что и было продемонстрировано в прошлом году, когда устройства, оборудованные Secure Enclave, получили обновление микрокода, который как раз и установил задержку между попытками ввода паролей. Соответственно, отключить эту возможность можно точно таким же обновлением микрокода.

Снова ничего сверхъестественного.

Таким образом, чисто технически Apple вполне в состоянии выполнить требования государственных органов.

Но так ли это необходимо для следствия?

Альтернативы

Ни в одной публикации почему-то не говорится о других путях для следствия получить нужные данные.

Существуют «облачные» резервные копии, которые по решению суда можно получить у Apple без каких-либо проблем.

На эту тему есть сложившаяся судебная практика, против применения которой компания совершенно не возражает. Были ли рассмотрены альтернативы, и знает ли ФБР об их существовании – нам неизвестно.

iCloud: улики в «облаке»

Пользователям устройств на платформе iOS доступно несколько возможностей резервного копирования содержимого своих устройств. Можно создавать резервные копии информации и сохранять их локально на своем компьютере с помощью Apple iTunes, но это требует подключения устройства к компьютеру, возню с проводами – не каждый пользователь готов пойти на такие усилия.

Полностью автоматизированной альтернативой, не требующей вмешательства пользователя, является автоматическое резервирование данных в «облачном» хранилище Apple iCloud.

Представленная в июне 2011 года, услуга iCloud позволяет пользователям хранить данные своих устройств на удаленных серверах и использовать их на нескольких устройствах. Кроме того, iCloud может быть использован для синхронизации электронной почты, контактов, событий, закладок, фотографий и другой информации.

«Облако» — это прозрачно и удобно. Согласно данным от Apple, у сервиса iCloud уже более 750 миллионов клиентов. Вероятность того, что данные из рассматриваемого устройства были сохранены в «облако» iCloud (если использовалась iOS 8) или iCloud Drive (если на устройстве работает iOS 9), весьма высока.

(Ко времени настоящей публикации выяснилось, что данные из смартфона террориста в облаке, действительно, есть, но старые – примерно полуторамесячной давности, когда террорист отключил функцию бэкапа в облако – В.К.).

Что же хранится в «облачных» резервных копиях? Практически всё то же самое, что доступно в самом устройстве – за редкими исключениями. Из «облачной» копии можно извлечь:

  • контакты;
  • сообщения и iMessages;
  • историю звонков;
  • данные приложений;
  • настройки устройства;
  • фотографии и видео;
  • покупки (музыка, книги, приложения и т.п.);
  • почтовые учётные записи;
  • сетевые настройки;
  • сведения об устройствах Bluetooth;
  • кэш приложений и баз данных;
  • закладки, куки, историю и данные браузера Safari;
  • историю перемещений пользователя (геоданные);
  • и многое другое.

Чего НЕ содержится в «облачных» копиях? В них нет сообщений email. Нет кэша приложений. Данные приложений могут сохраняться не в полном объёме. Геоданные довольно ограниченные.

Наконец, возникают сложности с расшифровкой паролей из keychain (впрочем, и их можно расшифровать, использовав аппаратный ключ, извлечённый непосредственно из устройства – если загрузить его с помощью подписанного загрузочного образа).

Некоторые данные доступны без пароля

Ни в одной из множества публикаций мы не нашли упоминаний того факта, что из заблокированного устройства можно извлечь какую-то часть данных, даже не зная пароля. В ноябре прошлого года мы опубликовали исследование на данную тему.

В двух словах, доступны следующие данные:

  • недавняя история местоположения пользователя (весьма скудные сведения, базирующиеся на данных базовых станций сотовой связи);
  • входящие звонки (только номера) и текстовые сообщения (входящие сообщения хранятся незашифрованными ровно до тех пор, пока телефон не будет разблокирован корректным паролем. После разблокирования аппарата данные зашифровываются и переносятся в основную базу. Также имеет значение, был ли телефон разблокирован хотя бы раз после загрузки, или осуществляется «холодная» атака после полной перезагрузки устройства.);
  • логи приложений и системы;
  • некоторые данные о почтовых ящиках и недавняя активность (принятые и отправленные сообщения, контакты и т.п.);
  • временные файлы SQLite, включая WAL (Write-ahead logs).

Разумеется, для того, чтобы извлечь даже малую часть данных, требуется взлом телефона с использованием jailbreak. Производителю же эти ухищрения не нужны: достаточно загрузить телефон с помощью подписанного загрузочного образа.

Никакой проблемы в этом нет: Elcomsoft iOS Forensic Toolkit делает именно это, но только для старых устройств (начиная с iPhone 4S Apple усилила проверку подписи загрузочного кода).

После загрузки нужного образа можно перебирать пароли устройства, а зная пароль – извлечь и расшифровать все данные.

Может ли «Элкомсофт» взломать этот телефон?

Нас неоднократно об этом спрашивали. Отвечаем: да, может – если нам предоставят криптоключи, с помощью которых мы сможем подписать загрузочный код. Такие ключи есть только у самой Apple.

В гипотетической ситуации, если бы у «Элкомсофта» была бы возможность подписать загрузочный образ, мы могли бы загрузить устройство в специальный режим, из которого смогли бы инициировать перебор паролей (с помощью Elcomsoft iOS Forensic Toolkit).

Для справки: время полного перебора четырехзначных цифровых паролей на iPhone 5C – всего полчаса. Шестизначные цифровые пароли требуют несколько дней работы.

Буквенно-цифровые пароли можно перебирать несколько лет, и ускорить этот процесс невозможно: перебор осуществляется только встроенным в телефон процессором, перенести вычисления на более мощный компьютер невозможно.

Получив пароль, мы смогли бы использовать имеющийся метод извлечения данных для 32-разрядных устройств. В зависимости от объёма хранилища устройства полное извлечение и расшифровка всех данных заняло бы от 30 до 50 минут.

Таким образом, если бы у нас был доступ к цифровой подписи Apple, мы могли бы извлечь данные из этого аппарата в течение часа (если используется четырехзначный цифровой пароль), нескольких дней (если используется пароль из шести цифр) или нескольких лет (если используется пароль из шести и более букв и цифр).

Резюме

Таким образом, протесты Apple против решения суда вызваны не технической невозможностью сделать это, а иными причинами, анализ которых выходит за рамки нашей компетенции.

Источник: http://d-russia.ru/apple-protiv-fbr-mozhet-li-kompaniya-vypolnit-reshenie-suda.html

Спор Apple и ФБР: Насколько это важно

В середине февраля калифорнийский суд обязал компанию Apple помочь ФБР во взломе iPhone одного из напавших на социальный центр в городке Сан-Бернардино. Следователи ведомства не смогли самостоятельно получить доступ к данным смартфона.

В Apple не согласились с решением суда и намереваются его оспаривать. 16 февраля компания выпустила специальное письмо к своим клиентам, где объяснила мотивы своего отказа: нельзя взломать только один смартфон, никакие другие средства кроме взлома невозможны.

Исполнительный директор компании Тим Кук заявил, что действия властей угрожают безопасности клиентов Apple. Власти говорят, что Apple ведут себя как дети, что действия компании мешают борьбе с терроризмом.

За месяц, прошедший с судебного решения, спор не утих, а позиции сторон остаются неизменными.

Что это за стрельба в Сан-Бернардино?

2 декабря 2015 года Саид Фарук и его жена Ташфин Малик напали на центр для инвалидов в калифорнийском городке Сан-Бернардино. В результате стрельбы погибли 14 человек. Более 20 получили ранения. Малик и Фарук погибли.

ФБР не смогла получить доступ к смартфону Фарука — его iPhone запрограммирован на уничтожение всех данных после определенного количества неудачных попыток ввести пароль.

ФБР хочет получить от Apple программу, которая позволит им пытаться подобрать пароль бесконечное число раз.

Неужели ФБР не смогли взломать iPhone?

Да, это так. Они могут в результате определённых операций подобрать правильный пароль, но не могут самостоятельно обойти защиту. Ранее ФБР уже жаловалось, что не может добиться от компаний вроде Apple помощи во взломе устройств. Apple в своём письме пользователям отмечает, что никогда ранее не помогала ФБР во взломе смартфонов.

Вскоре оказалось, что ФБР не настолько беспомощно как все думали. В марте ведомство попросило суд дать ему шанс на самостоятельный взлом iPhone террориста до 5 апреля. 21 марта суд одобрил запрос ФБР и приостановил судебное разбирательство Бюро с Apple на две недели.

Что конкретно должна сделать Apple?

Оказать поддержку ФБР. Во-первых, отключить или позволить обойти функцию самоуничтожения данных. Во-вторых, позволить ФБР подбирать пароли любым способом. В-третьих, сделать так, чтобы между попытками ввода пароля не было задержек. При этом суд отдельно отметил, что если у Apple вообще нет такой возможности помочь ФБР, то компания должна сообщить об этом.

А сама Apple может взломать?

В целом да.

Например, Дэн Гуидо из фирмы Trail Of Bits, занимающейся кибербезопасностью, считает, что в компании могут создать специальную версию iOS, которая поможет спецслужбам вводить пароли бесконечное число раз.

Читайте также:  Сколько стоит «железо» iphone x 64 гб - все про apple устройства

Мэтью Грин из Университета Джона Хопкинса согласен с Гуидо, однако сомневается, что Apple и ФБР смогут обойти временную задержку. В случае если у смартфона Фарука сложный пароль, его определение может занять годы.

Это действительно важная проблема?

Источник: https://apparat.cc/world/fbi-vs-apple/

А сможет ли фбр взломать и мой iphone?

Американское правосудие основано на прецедентах, но данный случай прямо противоположный – не суд запретил федеральным сатрапам принуждать Apple к сотрудничеству, а они сами отказались от затеи, найдя на стороне более удобный способ решения задачи. Значит ли это, что взлом смартфонов, подобно прослушке телефонных звонков, будет поставлен на поток в обход юридических процедур «во имя безопасности нации»?

Сколько всего еще надо взломатьВ настоящее время открыто минимум 10 уголовных дел, в рамках которых Apple пытаются заставить оказывать следствию противоправную помощь, связанную с техническими аспектами доступа к информации.

Вот такая юридическая коллизия – представители Минюста США апеллируют к «Акту о судебных приказах», созданному еще во времена повального увлечения американским сообществом «судом Линча». Примерно 300 лет назад отцы-основатели нынешней демократии решили, что если актуальное законодательство бессильно, нужно предусмотреть запасной вариант.

Поэтому, теоретически, суд может принять постановление, обязательное к выполнению, даже если юристы ответчика уже готовы праздновать победу.На практике, разумеется, все куда сложнее – во время аналогичного процесса федеральный судья в Бруклине, Нью-Йорк, заблокировал применение «Акта».

И это несмотря на то, что дело было очень громким, практически скандальным, а обвиняемый уже успел признаться в торговле наркотиками. ФБР по инерции оспорило решение суда, но судя по дальнейшей вялой реакции силовиков, содержимое накопителя данных злополучного iPhone их уже мало интересует.

Однако прецедент остается прецедентом – если древний закон вытащили из-под пелены, значит, в этом действительно возникла необходимость.Палочка-выручалочка американского огульного правосудия действительно имеет волшебную силу – она позволяет представителям власти не ломать голову над техническими факторами.

Например, зачем передовику следствия отслеживать эволюцию мобильных ОС и учитывать различия в системе безопасности iOS 9 и предыдущих версий? Apple открыто и даже с удовольствием отчитывается в совершенствовании структуры чипа NFC, на который завязана система Apple Pay – в последних моделях iPhone он стал многоуровневым и вскрыть «security enclave» ой как не просто. Или речь идет о «Secure Element»? Чтобы не тратить время на такие детали, ФБР запросто может вновь прибегнуть к «Акту» и их вполне можно понять.

iPhone Фарука Сайеда действительно взломали?

Для Apple жизненно важно прояснить ситуацию, хотя бы для того, чтобы было, что ответить взволнованным пользователям. И представители корпорации уже озвучили намерения требовать огласки деталей процесса.

Вот только чиновники на прошлой неделе не зря опубликовали заявление в нарочито обтекаемой форме.

Помощь следствию пришла из конфиденциального, не поднадзорного американской версии Фемиды источника, а потому власти вправе молчать о деталях.

Держать язык за зубами представителям правоохранительных органов выгодно и потому, что до сих пор непонятно – речь идет о надежной методике или единичном удачном стечении обстоятельств? Например, специалисты компании IOActive предложили радикальный способ добраться до информации – вскрыть внешний слой чипов памяти, комбинируя воздействие концентрированной кислоты и лабораторного лазера. Условно говоря, не допрашивать потенциально перевозчика наркотиков, а сразу разрезать живот, где может быть припрятан контейнер с ценным грузом. Выживет ли подопечный – вопрос нетривиальный, а потому явно не стоит торопиться брать данную тактику на вооружение.

Еще один аспект касается того, что именно власти собираются делать со злополучным смартфоном.

От Apple, напомним, требовали не добыть данные, а создать инструмент для предотвращения блокировки iPhone в случае неверного ввода пароля (в iOS присутствует функция, позволяющая полностью удалить хранящиеся данные после 10 неверных попыток ввода пароля блокировки). Это полезно, если гаджет будет многократно эксплуатироваться в ходе следствия, но очень опасно с точки зрения безопасности iOS в целом.

Получается палка о двух концах, которая бьет очень больно – если некто придумает, как обойти процедуру идентификации, то яблочный бренд прямо-таки обязан будет в кратчайшие сроки выпустить патч, устраняющий уязвимость.

Бояться или надеяться?

Профессионалам нет смысла рисковать, похищая ваш iPhone ради доступа к деловой переписке – целесообразнее атаковать облачные хранилища и перехватывать трафик.

Также можно внедрять трояны, задействовать бекдоры, старые-добрые кейлогеры и прочий арсенал кибер-злодеев, разработанный еще во времена, когда компьютеры не помещались в карманы.

ФБР и аналогичные структуры, надо полагать, давно его освоили и истинной целью давления на Apple был вовсе не доступ к якобы безнадежно заблокированной информации.

Не так давно в прессу просочились сведения о побочном явлении систем тотального контроля типа PRISM – если прослушивать, просматривать и контролировать всех и вся, трудно не утонуть в водовороте ненужной информации. Почему бы не подрядить кого-то (например, Apple) выполнять часть рутинной работы, да еще и безвозмездно, в интересах государства?

Источник: http://internetua.com/a-smojet-li-fbr-vzlomat-i-moi-iPhone

«Дело Apple»: как ФБР врало о взломе iPhone

Конфликт между Apple и ФБР США из-за криптографии в смартфонах приобрёл занятный оборот. Увлёкшись напусканием секретности, руководство ФБР вдруг поняло, что запуталось в собственных иносказаниях.

Суть истории, которую власти США в данном случае сообщают публике через СМИ, сводится к единственной фразе: «Для получения доступа к смартфону преступника, устроившего стрельбу в Сан-Бернардино, по информации от неназываемых источников, некие нераскрываемые умельцы помогли ФБР своей неразглашаемой технологией хакинга»…

Иначе говоря, правительство решило здесь скрыть по сути всё существенное. Но при этом, даже окружив столь резонансное дело мощными стенами секретности и умолчаний (что законы спецслужбам позволяют), органы всё равно не удержались от вранья. И в своих попытках скрыть реальную историю вскрытия запустили в прессу сразу несколько разных слухов, которые явно противоречат друг другу.

Всякий раз, когда анонимные источники из осведомлённых сфер сливают журналистам некие интересные новые сведения, то заранее никогда не скажешь, что это такое — утечка или запуск дезинформации. Реальная картина становится яснее лишь впоследствии, при сопоставлении слитых данных с подлинными документами и надёжно установленными фактами.

Именно этим, собственно, мы сейчас и займёмся. Максимально чётко проводя линию раздела — где тут факты, а где просто слухи и домыслы. Лишь этого одного оказывается уже достаточно, чтобы ясно увидеть, где конкретно в историю подмешана очевидная ложь. А увидев, можно понять кое-что важное.

Слухи

Обрастать недомолвками и слухами вся эта открытая прежде история противостояния Apple и ФБР начала сразу после 21 марта.

Иначе говоря, после того, как Минюст США накануне решающей встречи в суде попросил перенести заседание на две недели из-за новых обстоятельств.

Потому что ФБР таки раздобыло у третьей стороны технологию взлома защиты в смартфоне Apple и хотело бы убедиться в работоспособности данного метода.

Кто именно является тут компетентной «третьей стороной», раньше времени уточнять не стали.

Однако очень скоро, уже 23 марта, из прессы Израиля стало известно, что на помощь ФБР в этом деле пришла, говорят, местная криминалистическая ИТ-компания Cellebrite, базирующаяся в пригороде Тель-Авива и давно специализирующаяся на подобного рода вещах. Официально эта помощь никем не афишировалась, но и тайны большой из неё никто здесь тоже не делал.

Вместо запрошенных двух недель на проверку эффективности взлома на самом деле времени понадобилось меньше. Так что уже к концу той же недели, в воскресенье 27 марта, появилась первая информация об успешном преодолении криптозащиты в смартфоне террориста Фарука. Кто именно это сделал для ФБР, опять раскрывать не стали.

Более того, в понедельник 28 марта, когда Министерство юстиции официально объявило о получении доступа к памяти телефона iPhone и об отзыве из суда своего иска к Apple, попутно начал сгущаться туман неясности. Ради тайны следствия ФБР решило засекретить не только информацию о методе взлома, но даже сведения о том, кто вообще предоставил им данную технологию.

Спустя несколько дней, 1 апреля, через журналистов центральной газеты Washington Post некие высокопоставленные, но анонимные источники в правоохранительных органах решили своеобразно прояснить картину, запустив новый ничем не подкрепляемый слух. Согласно их версии, помощь ФБР оказала за деньги одна коммерческая фирма, но при этом было особо подчёркнуто, что «это НЕ израильская компания Cellebrite».

Спустя ещё полторы недели, 12 апреля, через ту же самую газету те же анонимные источники пустили новый уточняющий слух. Теперь было сообщено, что это сделала некая хакерская команда из категории так называемых «серых шляп».

То есть профессионалы инфобезопасности, делающие бизнес на выявлении эксплойтов или уязвимостей в компьютерах и программах.

Если «белые шляпы» открыто публикуют выявленные уязвимости ради укрепления защиты для всех, а «чёрные шляпы» используют их в преступных целях, то «серые шляпы» продают свои эксплойты на рынке — напрямую спецслужбам или компаниям, изготовляющим коммерческое шпионское ПО.

Помощью именно таких умельцев, говорят, пришлось воспользоваться и ФБР, где на основе пока не известной остальным программной уязвимости, купленной у хакеров (опять подчёркнуто, что это не Cellebrite), было сделано специальное аппаратное устройство. Которое и позволило специалистам ФБР взломать перебором ПИН-код в смартфоне террориста.

Наконец, 14 апреля в прессе прошёл существенно иной слух — на этот раз через новостное агентство Reuters, с которым поделились сведущие, но анонимные источники из Администрации президента США.

Где последние годы, как известно, работает некая специальная высокая комиссия, решающая судьбы имеющихся у правительства компьютерных эксплойтов: какие из уязвимостей спецслужбам следует раскрывать для индустрии, чтобы та их залатала, а какие пока придержать — ради успехов борьбы с мировым злом в лице террористов, наркоторговцев и прочих педофилов.

Так вот, источники поведали, что эта высокая комиссия уже разобралась, похоже, с судьбой эксплойта, обеспечившего доступ к данным в телефоне террориста Фарука. И было решено,  что разглашать для Apple и общества информацию о методе взлома тут никак нельзя.

Читайте также:  Как удалить adobe flash с mac - все про apple устройства

Потому что эта уязвимость является интеллектуальной собственностью иностранной фирмы, продавшей ФБР свой метод только для использования в работе, а не для раскрытия кому угодно.

Да и вообще, сказали также источники, в ФБР вообще могут не знать, в чём именно там уязвимость — их просто научили пользоваться хакерским инструментом…

Факты

Даже при кратком изложении слухов несложно заметить, что концы с концами в них не сходятся. Но с подобного рода сведениями так всегда и бывает — именно этим, собственно, слухи и отличаются от фактов.

Что же касается более достоверных сведений, то неопровержимые факты таковы. Официально никем ни в ФБР, ни в Минюсте в целом нигде не подтверждалась, но и не отрицалась первично всплывшая информация о том, что помощь в данном деле они получили от израильской фирмы Cellebrite. Как и во многих других делах, собственно.

Потому что по базе данных о закупках правительства США достаточно лишь ввести название этой израильской фирмы и наглядно увидеть, сколь широкие масштабы имеет давнее и взаимовыгодное сотрудничество сторон.

Более того, документально можно установить, что в предыдущие годы ФБР уже прибегало к помощи именно Cellebrite для взлома защиты в более ранних моделях Apple iPhone.

Неоспоримым фактом является и то, что 6 апреля сего года директор ФБР Джеймс Коми произнёс по случаю большую официальную речь, освещённую в СМИ и практически полностью посвящённую проблемам «приватности, шифрования и доступа органов к личной информации граждан». И в речи этой, в частности, был пассаж конкретно о тех, кто помог ныне ФБР технологией для доступа к смартфону террориста. Этот фрагмент надо привести дословно:

«ФБР очень хорошо хранит секреты, а те люди, у которых мы это закупили — я знаю о них довольно много. И у меня есть высокая степень уверенности в том, что они очень хороши в делах защиты своих технологий, а их мотивация соответствует нашей»…

Этот перл, надо подчеркнуть, появился в прессе 7 апреля. А чуть позже, напомним, источники в правоохранительных органах решили скорректировать историю и анонимно уточнили, что «эти люди», оказывается, сомнительные иностранные хакеры в серых шляпах. Из тех, кто за большие деньги могут продавать свои эксплойты как репрессивным режимам, так и обслуживающим их изготовителям шпионских программ.

Понятно, что дополнительная информация плохо сочеталась с речью директора ФБР о высоких задачах защитников страны и об их верных помощниках, «с мотивацией, соответствующей нашей». Проблему нестыковки решили интересно, хотя и без затей: на официальном сайте ФБР, где размещена речь директора, этот компрометирующий абзац просто удалили. Нет абзаца – нет проблемы.

Но если с одними документами такие трюки проходят, то с другими это сделать куда сложнее. Например, из базы данных о правительственных закупках (www.fpds.

gov) вот так запросто не выкинешь документ, свидетельствующий, что 28 марта 2016 — в день, когда было объявлено о взломе смартфона террориста и отзыве иска из суда — ФБР США заплатило израильской фирме Cellebrite сумму в размере 218 тысяч долларов за некие «инфотехнологические принадлежности».

Какого рода прейскуранты содержат подобные цифры в этой нише рынка, может проиллюстрировать ещё один факт. Как продемонстрировала в 2015 году утечка документов из Hacking Team, похожей на Cellebrite, но более знаменитой итальянской компании «серых шляп», нынешние рыночные цены на эксплойты для взлома устройств Apple варьируются в диапазоне от 250 до 500 тысяч долларов.

Хотя в открытом доступе документов на данный счёт нет, очень похоже, что компания Cellebrite сделала тут для ФБР скидку — как и заведено на рынке для постоянных клиентов…

Логика процесса

Дабы стало понятнее, почему факты истории не соответствуют искусственно запускаемым слухам и откуда вообще растёт вся эта странная конструкция, столь старательно окружаемая туманом секретов и недомолвок, правильнее всего сделать вот что. Надо просто послушать мнение компетентного и независимого человека, понимающего суть дела, лично знакомого с этими структурами, но никак не участвующего в данном спектакле.

Конкретно для нашего случая в качестве подобного эксперта практически идеально подходит Джонатан Здзярски. Известнейший специалист по безопасности продуктов Apple, автор нескольких книг и великого множества статей, регулярно консультирующий правоохранительные органы США и других стран по вопросам законного доступа к защищённым данным. Короче, авторитетный хакер из категории «белых шляп».

Здзярски практически сразу во всей этой истории с судом увидел отчётливые признаки спектакля, разыгрываемого руководством ФБР ради поддержки обществом «законных бэкдоров» и дополнительных рычагов для давления на ИТ-индустрию.

Потому что, с одной стороны, ФБР громко заявляло на публику, что никак не может получить доступ к данным в телефоне террориста, а с другой стороны — всячески уклонялось от «белых шляп», искренне предлагавших помочь и уверенных, что они могут это сделать.

Лично получив из ФБР твёрдый отказ от помощи и узнав, что аналогично обошлись и с другими его коллегами, Здзярски пришёл к убеждению, что для органов тут важен судебный прецедент, а вовсе не результат.

Однако в судебных слушаниях жёсткая позиция Apple подвела дело к тому, что правосудию пришло время всерьёз разобраться: а действительно ли ФБР перепробовало все имеющиеся у правительства средства взлома, прежде чем требовать содействия у фирмы-изготовителя продукта?

Иначе говоря, на этом этапе суду уже вполне реально могли понадобиться свидетельские показания от Агентства национальной безопасности США. Так вот, поскольку Здзярски абсолютно уверен, что сам он при необходимости вполне смог бы «открыть» смартфон террориста, то и для асов хакинга из АНБ, естественно, эта задача никак не может быть непреодолимой.

Услышать свидетельства на данный счёт из уст АНБ, как известно, не удалось. Потому что вместо этого ФБР попросило суд отложить заседание — для тестирования предоставленного им метода взлома.

На основании чего Джонатан Здзярски предполагает, что с большой долей вероятности этот метод поступил в ФБР именно из АНБ.

Но поскольку судебное дело получило слишком большой резонанс в обществе, а спецслужба электронной разведки предпочитает никогда не светиться на публике, то, скорее всего, было решено, думает хакер, обставить это дело как помощь неназываемой «третьей стороны».

Тем более что именно в данном случае это соответствовало реальности.

В рамках установленных с некоторых пор порядков секретным спецслужбам США теперь гораздо удобнее не самим выявлять слабости в программах и системах, а покупать эксплойты на сером рынке.

Тогда, как мы уже знаем, спецслужбы имеют возможности «обхода» правительственной комиссии, которая рассматривает вопросы целесообразности раскрытия уязвимостей для фирм-изготовителей и общества в целом.

Конкретно для взлома iPhone 5С эксплойт на продажу имелся у израильской фирмы Cellebrite. Где его — по наводке АНБ — и закупило вполне официально ФБР. Но поскольку сама фирма не считает, что  следует тщательно скрывать успехи своего легального бизнеса (отчего и пошли сразу утечки в прессу Израиля), проблемой разглашения информации о своих методах доступа всерьёз озаботились в АНБ США.

Напрямую приказать израильтянам помалкивать, ясное дело, американские шпионы не могут. Но тут как бы по случайному совпадению произошёл секретный визит в Израиль директора АНБ Майка Роджерса. О чём там у адмирала Роджерса были переговоры с коллегой, главой израильской спецслужбы электронной разведки 8200, осталось, ясное дело, неизвестным.

Но достоверно известно, что практически все ИТ-фирмы Израиля, связанные с инфобезопасностью, созданы бывшими сотрудниками 8200. Что подразделения исследований и разработок этих фирм, даже ставших транснациональными, всегда базируются в Израиле. И что, наконец, половина расходов на эти коммерческие исследования и разработки нередко оплачивается из госбюджета Израиля.

Ну а для всех, кто наслышан о совместной израильско-американской компьютерной разработке спецслужб под названием «боевой червь Stuxnet», дополнительные комментарии про тесное сотрудничество 8200 и АНБ США, вероятно, не требуются.  

Короче говоря, пресса Израиля сообщила о секретном визите директора АНБ 27 марта, а 28 марта ФБР США объявило о своём новом и сразу же засекреченном «инструменте взлома». Ну а израильская компания Cellebrite стала вести себя так, словно не имеет к этому абсолютно никакого отношения.

При таком укладывании необычно засекреченных событий и обстоятельств, как видим, во всей этой странной истории начинает проглядывать совершенно чёткая логика. Но проблема в том, что это логика шпионов, а не правоохранительных органов.

Трусы и крестик

Важнейшее отличие между разведслужбами и органами юстиции заключается в том, что одни ведут бои на фронтах невидимых войн, а вторые обеспечивают закон и порядок. Иначе говоря, шпионы уже по определению своей работы всё время нарушают законы. Именно по этой причине, собственно, когда шпионов ловят, то судят и наказывают их как преступников.

По этой же причине не следует удивляться, что один из главных принципов в деятельности секретных спецслужб формулируется как «Отрицание и Обман» (или кратко «D&D» в англоязычных структурах подобного рода — от Denial & Deception).

Ведь разведслужбы уверены, что ведут войну с неприятелем. А на всякой войне важнейший залог успеха — создать у противника неверное представление о своих силах, средствах и намерениях. Иначе говоря, обмануть врага.

Ну а успех обмана напрямую зависит от того, насколько убедительно удастся исказить реальную картину. То есть отрицать правду.

Всё это хорошо известные, в сущности, вещи, с древнейших времён сопровождающие всякую войну. Но конкретно в нашей истории суть дела в том, что откровенно шпионский принцип активно взят на вооружение правоохранительной структурой под названием Федеральное бюро расследований. То есть важнейшим подразделением в составе Министерства юстиции США.

А «юстиция» в переводе на русский язык означает, если кто забыл, «правосудие, справедливость». Иначе говоря, Отрицание и Обман теперь оказываются, по сути дела, базовыми принципами для утверждения Справедливости.

Понятно, что в итоге как-то совсем нехорошо всё получилось. Примерно о таких вот ситуациях и говорит известная народная мудрость: тут уж либо трусы надо надеть, либо крестик снять…  

Источник: https://life.ru/404833

Ссылка на основную публикацию