San Bernardino w Kalifornii. Krótka analiza zabezpieczeń iOS.

czwartek, 7 lipca 2016

San Bernardino w Kalifornii. Krótka analiza zabezpieczeń iOS.




Poprzedni wpis dotyczył możliwości złamania zabezpieczeń Androida. Czas na krótką analizę zabezpieczeń w iOS i dlaczego FBI potrzebowało tylu milionów, by tego dokonać.


Sprawa San Bernardino odbiła się szerokim echem wśród Amerykanów, zarówno ze względu na popełniony mord przez Syed'a Farooka, który pozbawił życia 14 ludzi, a 22 poważnie rannych, ale również ze względów prawnych, gospodarczych, ale również i technologicznych. Złośliwi powiedzą, iż firma Apple dzięki temu miała darmową reklamę urządzeń z przedrostkiem "i" i systemem iOS - sprawdziły się twierdzenia giganta o systemie nie do złamania.

Opisując sprawę w telegraficznym skrócie: w sprawie zabezpieczono iPhone należący do zamachowca. Ponieważ był zablokowany, FBI wnioskowało do sądu o wydanie nakazu firmie Apple odblokowania urządzenia. Sprawa wtedy odbiła się szerokim echem, zyskując głosy za i przeciw słynnych osobistości, np. Billa Gatesa. Istniało ryzyko, iż sędzia rozpoznający sprawę wyda nakaz odblokowania urządzenia (iPhone'a 5c) Apple. To mogłoby stworzyć niebezpieczny precedens pozwalający służbom na kierowaniu wniosków o wydawanie takich nakazów.

Wchodząc w szczegóły, nakaz nie dotyczył dokładnie odblokowania urządzenia, gdyż to według Apple nie jest możliwe. Zamiast tego, FBI chciało wymóc stworzenie specjalnej funkcji iOS pozbawionej jednej funkcji bezpieczeństwa, a mianowicie powodującej całkowite usunięcie wszystkich danych znajdujących się na telefonie po 10 nieudanych próbach wpisania hasła i odblokowania urządzenia. Kwestią oczywistą jest, iż FBI planowało za pomocą tej aktualizacji zastosować metodę brute force, o której nieco niżej.

Na szczęście, bądź też nie, sędzia odmówił wydania takiego nakazu, w związku z czym FBI musiało szukać rozwiązania na własną rękę. W końcu zapłaciło ciężkie pieniądze, oczywiście dokładna kwota nie jest znana, ale przypuszcza się, że było to 1.3 milionów dolarów za metodę shakowania iPhone'a 5c dla hakera (ekhm, specjalistę od bezpieczeństwa ;-)). Telefon udało się złamać, lecz okazało się, że na telefonie... właściwie nic znaczącego dla śledztwa nie ma. Ale wpis nie jest na ten temat ;-).

Zabezpieczenia iOSa różnią się, jak wspomniano w poprzednim wpisie, przede wszystkim tym, iż są to zabezpieczenia sprzętowe. W iPhone jest wbudowany mały element szyfrujący urządzenie. Nie jest możliwe ani wyjęcie tego klucza (to nic nie da), ani też sforsowanie zabezpieczeń w sposób programowy, bo nie ma dostępu do tego fragmentu. W Androidzie, z racji tego, że szyfrowanie odbywa się programowo, możliwe jest złamanie tych kluczy - tutaj nic z tego.

Jedynym sposobem złamania iOSa byłaby metoda brute force. Metoda brute force polega na ustawieniu programu / urządzenia, która po prostu generuje i wklepuje wszelkie możliwe kombinacje liter / znaków / cyfr. Nie trudno się domyślić, iż metoda ta może potrwać lata, a czasami przy hasłach dłuższych niż kilkanaście znaków, może zająć całe lata świetlne (!).

Tylko, że przy iOS problem jest zasadniczy - jeżeli wpiszemy złe hasło za wiele razy, urządzenie uruchamia proces autodestrukcji danych i nie dowiemy się nic. Inna sprawa, iż takie zabezpieczenia są niebezpieczne dla samego użytkownika-gapy, który zapomniał haseł.

W iOS, wspomniane urządzenie szyfrujące to klucz UID, wbudowany w sam silikon urządzenia. Rozważano możliwość odczytania klucza mikroskopem elektronowym, lecz nie wydaje się by to było możliwe.

Stwierdzenie, iż w Androidzie szyfrowanie odbywa się tylko programowo również nie jest do końca prawdziwe, gdyż Android również posiada klucz silikonowy - SHK, podobny do tego z iOSa, problem w tym, że sama szyfryzacja / deszyfryzacja odbywa się w pełni programowo. Można więc stwierdzić,  iż właściwie to metoda hybrydowa - sprzętowo-programowa, lecz dla uproszczenia przyjmuje się metodę programową.

Do tej pory nie wiadomo jednak, w jaki sposób złamano iPhone'a 5c. FBI nie zamierza wyjawić tego ani publice, ani też nawet firmie Apple. Sprawa ta, według profesorów prawa amerykańskiego, nie spowodowała całkowitego bezpieczeństwa przed niebezpiecznymi precedensami, lecz problem jedynie odsunęła w czasie.

Na razie jednak użytkownicy sprzętu nadgryzionego jabłka mogą spać spokojnie. ;-).

0 komentarze :

Prześlij komentarz