web-dev-qa-db-fra.com

Pourquoi le FBI ne peut-il pas copier le contenu d'un iphone qu'ils essaient de craquer?

Faire les nouvelles tours maintenant est une histoire sur les courts de commande Apple Pour désactiver la suppression automatique des données après 10 suppositions de mot de passe échouées.

Ce que je ne comprends pas, c'est pourquoi le FBI ne copie-t-il que les données du téléphone? De cette façon, ils peuvent avoir illimité essayé de craquer le cryptage ou de "restaurer" les données à un autre téléphone.

Je ne suis pas un utilisateur de l'iPhone, il me manque donc de manquer quelque chose d'évident ici, mais je ne comprends pas pourquoi le FBI est bloqué par cela.

Lorsque vous essayez d'accéder au contenu d'un disque dur, vous devez utiliser l'interface fournie par ledit disque dur. Il est généralement livré avec un firmware.

Actuellement, il est indiqué que ce micrologiciel n'autorisera pas les données à lire sans fournir le mot de passe correct et que dans le cas de 10 tentatives infructueuses, les données seraient supprimées.

Pour contourner la restriction, vous devriez devoir:

  • réécrivez le micrologiciel moins restrictif, mais le courant ne permettra pas d'être remplacé à moins que la nouvelle ne soit correctement signée avec Apple clés
  • démontez les disques entier/les cellules SSD/autre et mettez un nouveau composant à lire du stockage. Cela nécessite de très bonnes connaissances sur la manière dont les données ont été écrites en premier lieu et, éventuellement, les informations stockées par le micrologiciel de sa propre mémoire (telles que le cyclisme de cellules par exemple). Cette opération peut parfois être très difficile à exécuter, coûteuse et pourrait entraîner la destruction des médias.

Il est clair que la meilleure façon pour toute agence souhaitant effectuer un tel piratage est de demander un nouveau firmware, car il est facilement remplaçable et sans risque. De plus, la mise à niveau est effectuée par Apple eux-mêmes et non l'agence.

La question de savoir si une telle agence est en mesure d'exécuter cette dernière solution reste ouverte.

11
M'vy

Quel que soit le micrologiciel, il devrait être possible de lire les bits sur un lecteur afin que vous puissiez l'imaginer avec un périphérique externe pour mesurer le magnétisme sur le disque dur standard ou la charge des Nanges sur un SSD. Il faudrait que le temps prend du temps mais donne une image du lecteur crypté qui ne serait pas soumis à la fonction d'effacement automatique du Apple micrologiciel. Vous pouvez alors y aller brut-le forcer, lequel n'est pas une tâche petite ou courte. Le vrai problème ici est la rapidité. Je suis sûr que les ressources du gouvernement américain sont très capables de craquer ce téléphone. Cela peut déjà le faire, mais les semaines à des mois, cela peut prendre trop de temps ( au moins dans ses yeux) s'il tente d'arrêter une menace imminente.

1
JoePete

Je suggérerais de suivre ce guide publié par BlackHat https://www.blackhat.com/docs/us-14/Materials/us-14-oh-Rverse-Engineering-flash-Memory-for-fun- Et-avantage-wp.pdf

Supprimez la puce SSD Flash et copiez des données comme décrit ci-dessus. Une fois que toutes les données clignotées sont stockées en toute sécurité. Construisez une connexion matérielle de remplacement qui se comporte de manière similaire à la puce SSD flash, à l'exception de votre copie ... Si vous êtes utile peut-être non-op l'écriture bien que je puisse imaginer que cela puisse imaginer des problèmes, mais également une tentative. Peu importe, nous avons une copie des données cryptées à rétablir. Je ne suis pas un ingénieur en informatique, mais je pense que vous pouvez utiliser un tableau de portes programmable sur le terrain afin de créer rapidement notre puce SSD de flash émulée. https://fr.wikipedia.org/wiki/field-programmable_gate_array

Si je comprends bien, l'utilisation du même iPhone serait une clé car il existe une UID brûlée dans la CPU qui est utilisée avec le code d'accès de l'utilisateur pour créer la clé de cryptage. Si je comprends bien, vous ne pouvez pas lire l'UID uniquement la CPU peut l'utiliser afin que l'utilisation du téléphone d'origine est la clé. Ainsi, avec notre émulateur spécial SSD Flash SSD et une copie des données que nous pouvons continuer à essayer à plusieurs reprises sans vous soucier des données étant essuyées car nous pouvons simplement la restaurer à plusieurs reprises. Étant donné que l'utilisateur utilisé le plus probablement une pince brute à 4 chiffres est probablement probablement probable. Bonne raison d'utiliser un mot de passe fort. :)

Voulez-vous probablement de déterminer la mécanique de cela sur un iPhone de test pour que notre processus de fissuration fonctionne. Il pourrait y avoir autre stockage mis à jour qui pourrait indiquer l'appareil dans notre altération. Donc, répétez le même processus avec cet élément de matériel de stockage. Je pense que tout est assez faisable lorsque vous possédez la possession du matériel (iPhone). La possession fait de vaincre la sécurité plus probable selon l'information, un cours de troisième cycle que j'ai pris en ligne depuis l'État de l'Iowa. Il y a peut-être une raison quelconque pourquoi ce que j'ai décrit ne fonctionnera pas, mais cela ne signifie pas que le prochain obstacle ne peut être surmonté une fois compris.

Je serais vraiment curieux de savoir si Apple est devenu le mile supplémentaire et des ingénieurs en informatique et des experts en sécurité payés (autres que ceux qui développent la sécurité) pour tenter de craquer leur téléphone. Souvent désir de nouveau Les caractéristiques sont bien importantes pour les entreprises telles Apple que la sécurité. Je n'ai jamais travaillé pour Apple mais mon expérience en tant que développeur m'a donné des avis. je souhaite J'ai été autorisé plus de temps pour vous concentrer sur la sécurité du code que j'ai travaillé. :) Cela peut être aussi récompensant que le développement de fonctionnalités utilisateur.

0
P. Rower