Группа экспертов по криптографии предложила теорию о том, что правоохранительные органы все еще могут проникнуть в iPhone, несмотря на постоянные исправления iOS и уровни безопасности: самое надежное шифрование Apple защищает меньше данных, чем раньше.
Мэтью Грин, доцент Института информационной безопасности Джона Хопкинса, предложил теорию в ветке Twitter в среду в ответ на новости о том, что ACLU подает в суд за информацией о методах разблокировки iPhone. Теория основана на исследованиях двух его учеников, Максимилиана Зинкуса и Тушара М. Джойса.
Мои студенты или ученики @maxzks и Тушар Джойс провел большую часть лета, просматривая все публичные документы, отчеты судебно-медицинской экспертизы и юридические документы, которые мы могли найти, чтобы выяснить, как полиция «взламывает шифрование телефона». 1 / https://t.co/KqkmQ1QrEy
— Мэтью Грин (@matthew_d_green) 23 декабря 2020 г.
Грин утверждает, что правоохранительным органам больше не нужно взламывать самое надежное шифрование на iPhone, поскольку оно защищает не все типы пользовательских данных.
Исследование было вызвано тем фактом, что, как сообщается, судебно-медицинские компании больше не имеют возможности взломать процессор Apple Secure Enclave. Это означает, что взломать пароль iPhone очень сложно. Учитывая, что правоохранительные органы продолжают взламывать заблокированные устройства, Грин и его ученики начали исследовать, как это могло быть возможно.
Они предложили возможный ответ, который, по словам Грин, будет полностью детализирован в отчете после праздников. Хотя это предположение, оно может объяснить, как правительственные и полицейские структуры все еще могут извлекать данные из заблокированных iPhone.
Это сводится к тому, что iPhone может находиться в одном из двух состояний: до первой разблокировки (BFU) и после первой разблокировки (AFU). Когда вы впервые включаете свое устройство и вводите пароль, оно переходит в состояние AFU. Когда пользователь вводит свой код, iPhone использует его для получения различных наборов криптографических ключей, которые остаются в памяти и используются для шифрования файлов.
Когда пользователь снова блокирует свое устройство, оно не переходит в BFU, а остается в состоянии AFU. Грин отмечает, что из памяти удаляется только один набор криптографических ключей. Этот набор сохраняется, пока пользователь снова не разблокирует свой iPhone.
Очищенный набор ключей — это тот, который используется для расшифровки подмножества файлов iPhone, подпадающих под определенный класс защиты. Другие наборы ключей, которые остаются в памяти, используются для расшифровки всех остальных файлов.
Отсюда все, что нужно сделать правоохранительным органам, — это использовать известные программные эксплойты, чтобы обойти экран блокировки iOS и расшифровать большинство файлов. Используя код, работающий с обычными привилегиями, они могли получить доступ к данным, как к законному приложению. Как указывает Грин, важной частью является то, какие файлы защищены очищенным набором ключей.
Судя по документации Apple, самый высокий класс защиты применяется только к почте и данным о запуске приложений.
Apple * как бы * расплывчато предлагает список приложений, файлы которых получают эту особую защиту даже в состоянии AFU. Но обратите внимание, насколько расплывчатый этот язык. Мне нужно его расшифровать. 14 / pic.twitter.com/OMIy297605
— Мэтью Грин (@matthew_d_green) 23 декабря 2020 г.
Сравнивая это с тем же текстом из 2012 года, кажется, что самое надежное шифрование не защищает столько типов данных, сколько раньше.
Типы данных, которые не получают надежной защиты, включают фотографии, тексты, заметки и, возможно, определенные типы данных о местоположении. Все они обычно представляют особый интерес для правоохранительных органов.
Таким образом, это дает ответ на великую загадку «как полиция взламывает шифрование Apple в 2020 году». Ответ: вероятно, нет. Они изымают разблокированные телефоны и используют джейлбрейки для сброса файловой системы, к большей части которой можно легко получить доступ, поскольку ключи находятся в памяти. 20 /
— Мэтью Грин (@matthew_d_green) 23 декабря 2020 г.
Однако сторонние приложения могут выбрать защиту пользовательских данных с помощью самого сильного класса защиты.
Что касается того, почему Apple, похоже, ослабила защиту, Грин предполагает, что компания лишилась максимальной безопасности, чтобы включить определенные приложения или системные функции, такие как напоминания на основе местоположения. Точно так же некоторые приложения не смогли бы работать должным образом, если бы для большинства данных использовался самый надежный класс шифрования.
Грин отмечает, что на Android ситуация «похожая». Но, говоря о Apple, профессор криптографии говорит, что «шифрование телефона — это практически беспроигрышный вариант против мотивированных злоумышленников».
Если бы я мог сказать Apple сделать что-то одно, я бы посоветовал им разобраться в этой проблеме. Потому что без защиты состояния AFU шифрование телефона практически невозможно против мотивированных злоумышленников.
Может быть, юристы Apple предпочитают такой путь, но это грозит катастрофой. 25 /
— Мэтью Грин (@matthew_d_green) 23 декабря 2020 г.
Выводы, а также другие детали и возможные решения изложены в исследовательской статье, написанной Грином, Зинкусом и Джойсом.