Vlákno názorů k článku
FBI zřejmě zaplatila podezřelou skupinu k prolomeni iPhone od AlyoSHA - Ziaden aufon nevlastnim takze neviem. Nestacilo proste vyletovat...

  • Článek je starý, nové názory již nelze přidávat.
  • 14. 4. 2016 10:50

    AlyoSHA (neregistrovaný)

    Ziaden aufon nevlastnim takze neviem. Nestacilo proste vyletovat flash a precitat jej obsah? Par krat mi to s inymi zariadeniami pomohlo. Alebo apple sifruje obsah flasky?

  • 14. 4. 2016 10:56

    Petr Krčmář

    Apple šifruje obsah flashky stejně jako Android. Takže tohle by nepomohlo. Tam byl problém hlavně v tom, že iOS po deseti špatných pokusech tu paměť smaže. Takže nebylo možné prostě vyzkoušet všechny kombinace. Tohle se jim nějak podařilo obejít nějakým hardwarovým udělátkem.

  • 14. 4. 2016 12:14

    karmanaut (neregistrovaný)

    Ten iPhone byl iPhone 5C, u ktereho by metoda precist flash a bruteforceovat fungovala. Nejspis tak byl utok proveden.

    Jenom novejsi iPhone obsahuje Secure Enclave (vlastne dalsi embedovany mikropocitac uvnitr telefonu), ktera natvrdo limituje pocet pokusu a hardwarove zarucuje, ze jeden pokus o rozsifrovani bude nejaky cas trvat (80 ms). Secure Enclave je neco jako hardwarova key derivation function.

  • 14. 4. 2016 17:32

    NULL (neregistrovaný)

    iOS enforces increasing delays between failed passcode attempts:

    1-4 attempts: no delay
    5 attempts: 1 minute
    6 attempts: 5 minutes
    7-8 attempts: 15 minutes
    9 attempts: 1 hour

    No, jinak bych řekl, to že je to hardwarové, je super jenom pokud přistupuješ softwarově. Co ti brání ten kus hardware vyměnit nebo udělat nějaká bypass?

  • 14. 4. 2016 18:11

    source (neregistrovaný)

    Všechno jde, je jenom otázkou času a práce, kterou na to hodláš vyčlenit. Napadá mne, že by možná šly čipy nějak přímo identifikovat, aby nešly zaměnit. Něco jako neovlivnitelné kazy při výrobě, které by byly charakteristické svým šumovým pozadím (takový otisk prstu). Do SW by pak byl při montáži tento otisk napevno vtisknut. Apple by tak stále měl možnost se tam dostat, ale ostatní bez reverz. inž. ani přes HW bypass už nikoliv.

  • 14. 4. 2016 18:22

    j (neregistrovaný)

    Pokud by to bylo udelano spravne, tak kdyz to vyradis, tak ziskas tak maximalne zasifrovany data, na ktery muzes zkusit bruteforce, coz ti zase pomuze pouze v pripade, ze se pro sifrovani primo pouziva nekolik malo znaku hesla. Pokud se pouziva klic, tak ... cau za milion let.

    A existujou i fikanejsi metody ... nektery chipy se umej smazat, pokud se je pokusis treba rengenovat. Nebo pokud se pokusis dostat primo k chipu (= vyfrezovat ho z pouzdra).

    Muzes ale samo pouzit i daleko primitivnejsi zpusoby. Treba to, ze pokud se telefon vic nez ... cojavim 24 hodin nedostane k deklarovany wifi, smazne se. Nebo kdyz ho nekdo zkusi vypnout tlacitkem, tak taky ...

    Jenom nevim, proc bych si mel ubertajny data ukladat zrovna do telefonu ...

  • 14. 4. 2016 18:45

    AlyoSHA

    > Jenom nevim, proc bych si mel ubertajny data ukladat zrovna do telefonu ...
    Dobra otazka. Nech uz to maju v aufonoch akokolvek vymyslene, vzdy sa najde sposob ako to prelomit. A ked to nepojde - budu sa v parlamentoch a senatoch presadzovat nezmysly typu "oslabene sifrovanie" ci "povinny backdoor" a na zaklade takychto zbytocnych precedentoch sa situacia dokurvi este viac.

  • 14. 4. 2016 22:16

    NULL (neregistrovaný)

    "Pokud by to bylo udelano spravne, tak kdyz to vyradis, tak ziskas tak maximalne zasifrovany data, na ktery muzes zkusit bruteforce, coz ti zase pomuze pouze v pripade, ze se pro sifrovani primo pouziva nekolik malo znaku hesla. Pokud se pouziva klic, tak ... cau za milion let."

    No jo, jenže pokud to má být dešifrovatelné applem, tak tam musí být něco společného. Tím pádem, je to teoreticky rozlousknutelné. No, nejjedodušší by spíš asi bylo nabourat Apple nebo trochu zatlačit na ty správné zaměstnance. No a co na území USA nemůže FBI, to může v rámci spolupráce tajných služeb izraelská nebo britská.

  • 15. 4. 2016 17:00

    Jenda (neregistrovaný)

    > No jo, jenže pokud to má být dešifrovatelné applem, tak tam musí být něco společného.

    To řekl kdo?

    Já jsem to zatím pochopil takhle: ta věc funguje podobně jako na Linuxu LUKS. V iPhone 5C a nižších je master key uložen ve flashce (zašifrovaný heslem) a limity enforcuje software. Flashku mohu vyčíst a zkoušet dešifrovat offline, což mám díky tomu, že pin je 4 nebo 6 čísel, za chvilku. Jediný problém je, že nevím, jak přesně probíhá derivace klíče z PINu. Apple tedy může FBI poskytnout tento popis (nejlépe jako OpenCL kernel :), FBI odpájí flashku, připájí ji do čtečky, vyčte a crackne to.

    iPhone vyšší než 5C má hardwarové TPM, které limity enforcuje, a to nejde prolomit jinak, než nějakým exploitem přímo na něj, nebo fyzickým odleptáním a přečtením na sběrnici. Oboje je téměř nemožné, pokud je to dobře navržené.

    > No, nejjedodušší by spíš asi bylo nabourat Apple nebo trochu zatlačit na ty správné zaměstnance.

    Jak by to pomohlo? Oni mají vypnutý mobil, který nežije, a pokud by to byl ten model s TPM, tak už s tím nic neudělá ani Apple.

    Můžou je tak leda donutit dát tam backdoor pro budoucí případy (pokud už tam nějaký backdoor není, pak by ale nemuseli dělat takové scény a prostě by ho použili).

  • 16. 4. 2016 19:44

    NULL (neregistrovaný)

    "No jo, jenže pokud to má být dešifrovatelné applem, tak tam musí být něco společného.
    To řekl kdo?"

    Já to řekl.
    Pokud má mít Apple možnost dešifrovat 1., 2., ..... X. zařízení, tak tam nějaká část mechanismu musí být totožná. Neříkám která, protože to nevím.
    Jo, jsou to spekulace, ale pořád je to jen HW a na něm SW. Pokud ho bypassneš, aby si myslel že dostává relevantní info, tak se to dá. Neříkám že je to jednoduché, nebo že to musí být 100%, ale není to magická koule, je to zařízení.

    "No, nejjedodušší by spíš asi bylo nabourat Apple nebo trochu zatlačit na ty správné zaměstnance."
    "Jak by to pomohlo?"

    Třeba že by jim napověděl? No a co že je mobil mrtvý. Pokud to nikdo nepřepsal 0 nebo 1, podle paměti, tak to tam pořád je. Teda jako pokud to někdo nezabil nějak mechanicky

  • 17. 4. 2016 9:04

    Ondra Satai Nekola
    Zlatý podporovatel

    Ten kus HW nemuzes vymenit - je v nem tajemstvi. To, co zadavas ty, se smicha s tim tajemstvim, co je v Secure Enclave a tenhle mix se pouzije jako klic pro cteni flashe.
    Co Secure Enclave, to jine tajemstvi.

    (Ostatne i to smazani po deseti pokusech funguje ne jako smazani toho tajemstvi a ne promazani flashe.)