San Bernardino w Kalifornii. Krótka analiza zabezpieczeń iOS.
Poprzedni wpis dotyczył możliwości złamania zabezpieczeń Androida. Czas na krótką analizę zabezpieczeń w iOS i dlaczego FBI potrzebowało tylu milionów, by tego dokonać.
Sprawa
San Bernardino odbiła się szerokim echem wśród Amerykanów, zarówno ze
względu na popełniony mord przez Syed'a Farooka, który pozbawił życia 14
ludzi, a 22 poważnie rannych, ale również ze względów prawnych,
gospodarczych, ale również i technologicznych. Złośliwi powiedzą, iż
firma Apple dzięki temu miała darmową reklamę urządzeń z przedrostkiem
"i" i systemem iOS - sprawdziły się twierdzenia giganta o systemie nie
do złamania.
Opisując
sprawę w telegraficznym skrócie: w sprawie zabezpieczono iPhone
należący do zamachowca. Ponieważ był zablokowany, FBI wnioskowało do
sądu o wydanie nakazu firmie Apple odblokowania urządzenia. Sprawa wtedy
odbiła się szerokim echem, zyskując głosy za i przeciw słynnych
osobistości, np. Billa Gatesa. Istniało ryzyko, iż sędzia rozpoznający
sprawę wyda nakaz odblokowania urządzenia (iPhone'a 5c) Apple. To mogłoby stworzyć niebezpieczny precedens pozwalający służbom na kierowaniu wniosków o wydawanie takich nakazów.
Wchodząc w szczegóły, nakaz nie dotyczył dokładnie odblokowania urządzenia, gdyż to według Apple nie jest możliwe. Zamiast tego, FBI chciało wymóc stworzenie
specjalnej funkcji iOS pozbawionej jednej funkcji bezpieczeństwa, a
mianowicie powodującej całkowite usunięcie wszystkich danych
znajdujących się na telefonie po 10 nieudanych próbach wpisania hasła i
odblokowania urządzenia. Kwestią oczywistą jest, iż FBI planowało za pomocą tej aktualizacji zastosować metodę brute force, o której nieco niżej.
Na
szczęście, bądź też nie, sędzia odmówił wydania takiego nakazu, w
związku z czym FBI musiało szukać rozwiązania na własną rękę. W końcu
zapłaciło ciężkie pieniądze, oczywiście dokładna kwota nie jest znana,
ale przypuszcza się, że było to 1.3 milionów dolarów za metodę
shakowania iPhone'a 5c dla hakera (ekhm, specjalistę od bezpieczeństwa
;-)). Telefon udało się złamać, lecz okazało się, że na telefonie...
właściwie nic znaczącego dla śledztwa nie ma. Ale wpis nie jest na ten
temat ;-).
Zabezpieczenia iOSa różnią się, jak wspomniano w poprzednim wpisie, przede wszystkim tym, iż są to zabezpieczenia sprzętowe. W
iPhone jest wbudowany mały element szyfrujący urządzenie. Nie jest
możliwe ani wyjęcie tego klucza (to nic nie da), ani też sforsowanie
zabezpieczeń w sposób programowy, bo nie ma dostępu do tego fragmentu. W
Androidzie, z racji tego, że szyfrowanie odbywa się programowo, możliwe jest złamanie tych kluczy - tutaj nic z tego.
Jedynym
sposobem złamania iOSa byłaby metoda brute force. Metoda brute force
polega na ustawieniu programu / urządzenia, która po prostu generuje i
wklepuje wszelkie możliwe kombinacje liter / znaków / cyfr. Nie trudno
się domyślić, iż metoda ta może potrwać lata, a czasami przy hasłach
dłuższych niż kilkanaście znaków, może zająć całe lata świetlne (!).
Tylko,
że przy iOS problem jest zasadniczy - jeżeli wpiszemy złe hasło za
wiele razy, urządzenie uruchamia proces autodestrukcji danych i nie
dowiemy się nic. Inna sprawa, iż takie zabezpieczenia są niebezpieczne
dla samego użytkownika-gapy, który zapomniał haseł.
W iOS, wspomniane urządzenie szyfrujące to klucz UID, wbudowany w sam silikon urządzenia. Rozważano możliwość odczytania klucza mikroskopem elektronowym, lecz nie wydaje się by to było możliwe.
Stwierdzenie,
iż w Androidzie szyfrowanie odbywa się tylko programowo również nie
jest do końca prawdziwe, gdyż Android również posiada klucz silikonowy -
SHK, podobny do tego z iOSa, problem w tym, że sama
szyfryzacja / deszyfryzacja odbywa się w pełni programowo. Można więc
stwierdzić, iż właściwie to metoda hybrydowa - sprzętowo-programowa,
lecz dla uproszczenia przyjmuje się metodę programową.
Do
tej pory nie wiadomo jednak, w jaki sposób złamano iPhone'a 5c. FBI nie
zamierza wyjawić tego ani publice, ani też nawet firmie Apple. Sprawa
ta, według profesorów prawa amerykańskiego, nie spowodowała całkowitego
bezpieczeństwa przed niebezpiecznymi precedensami, lecz problem jedynie
odsunęła w czasie.
Na razie jednak użytkownicy sprzętu nadgryzionego jabłka mogą spać spokojnie. ;-).
0 komentarze :
Prześlij komentarz