Фото: Karlis Dambrans
Ситуация с иском ФБР к Apple, где корпорацию в судебном порядке обязали помочь агентству извлечь зашифрованную информацию с телефона террориста, разрешилась самым неожиданным образом. Агентство попросило федерального судью отменить судебные слушания с Apple по делу «стрелка из Сан Бернадино». Причина следующая: «В воскресенье, 20 марта, 2016, третья сторона показала ФБР возможный способ разлочки iPhone Фарука [имя террориста, прим. ред]. Необходима проверка для определения надежности метода...». Такая информация указана в судебных документах.
Напомню, что ФБР необходимо извлечь зашифрованную информацию с телефона террориста, убившего и ранившего десятки человек в Сан Бернардино. Смартфон iPhone 5c, о котором идет речь, содержит зашифрованную информацию, которая нужна ФБР для расследования дела. ФБР запросила помощи у Apple (при этом корпорация уже предоставила все доступные данные со своих серверов), пожелав иметь программный инструмент, ликвидирующий ограничение в 10 попыток ввода пароля для получения доступа ко всем функциям смартфона. Но Apple отказалась помочь, аргументировав отказ тем, что ФБР, фактически, просит создать бэкдор для собственных смартфонов компании.
ФБР обратилось в суд с требованием обязать корпорацию выполнить просьбу агентства, и суд вынес решение в пользу государства. Тем не менее, Apple решила бороться за право не помогать в этом деле. К делу подключались все новые участники, включая корпорации (часть из которых поддерживала Apple, часть — правительство), юристов, технологов, государственные службы и органы. Подробно ситуация описана вот здесь. Apple начала готовиться к рассмотрению дела в Верховном суде США, а ряд разработчиков компании заявили о намерении уволиться, если корпорация все же согласиться помочь ФБР.
Слушания были запланированы на 22 марта. И буквально за день до их начала ФБР просил суд все отменить. Судья удовлетворил прошение, Apple пока что не отреагировала.
Кто показал ФБР возможный метод разлочки телефона и насколько этот метод реален — пока неизвестно. Возможно, речь идет о работе исследователей из Университета Джона Хопкинса. Представители университета заявляют, что им удалось найти способ взлома системы шифрования, которая используется для защиты переписки пользователей iPhone. При необходимости взломщик может перехватывать и декодировать информацию пользователя, включая как текст, так и фото с видео. Уязвимость была найдена в алгоритме шифрования сообщений iMessage, после чего зашифрованная информация отправляется на сервер Apple. Злоумышленник получает возможность перехвата сообщения и получает ключ-дешифратора, что, в свою очередь, позволяет расшифровать копию данных, хранящуюся на iCloud.
Если у ФБР действительно появился собственный способ разлочки телефонов iPhone, то помощь Apple в этом деле агентству более не нужна. Кроме того, Apple в этом случае уже не нужно находиться между молотом (требование правительства) и наковальней (мнение покупателей), так что конфликт может постепенно сойти на нет. Это выгодно и правительству, и корпорации. Правда, владельцы iPhone теперь могут задать резонный вопрос — так можно ли сейчас надеяться на защиту смартфонов Apple, или личные данные стали уже не такими уж личными?
Комментарии (37)
exfizik
22.03.2016 06:40+4PR-акция закончилась?
Mikhail_dev
22.03.2016 12:35Риторический вопрос. А PR-акция для них точно будет успешной с таким финалом?
holomen
22.03.2016 14:29+1Похоже что да. В деле ведь фигурирует старый айфон и под этим соусом «го все срочно покупать новый, с ним ваши данные в безопасности!»
zloydiadia
22.03.2016 08:53у них же вроде были ключи от айклауд, а проблема была вытащить не синхронизированиые данные на локальном устройстве? или я чего то не понимаю, поправьте если ошибаюсь — с айфонами дел не имел
svanichkin
22.03.2016 12:04+1Шифруется все на основе ключа локально хранящегося на устройстве. Компания может продоставить все данные из iCloud но смысла в жтом мало т.к. без ключа эти данные не расшифровать. Сам девай таже шифруется начиная с файловой системы заканчивая данных находящихся в памяти. А если речь про отпечаток, то чип в котром храятся данные отделен от основного хранилища и тоже зашифрован. По сути без пароля получить данные к любым данным не представляется возможным.
DagothNik
22.03.2016 09:14+10Я так это вижу. Тов. из ФБР прозондировали публику, решили что публика ещё не «готова» и отменили суд. А на данный конкретный iPhone (если этот iPhone вообще принадлежал террористам, что тоже большой вопрос) им в общем по барабану. Все что надо они и так уже извлекли из других источников: операторы, iCloud и т.д. Нужен был прецедент, а его создать бы не получилось, судя по всему. По этому и скомандовали отбой.
Zwerg
22.03.2016 10:37-1Сейчас понабегут сторонники теории заговора и скажут «ну вот мы же говорили что это рекламная компания эппл»
Intercross
22.03.2016 12:45+1Это будет очень странно, если «рекламная кампания Apple» закончится фразой «у нас есть способ разлочить аппарат и получить всю необходимую информацию, так что в суде смысла нет».
Jokerzp
22.03.2016 12:04-1Интересно дождаться реакции Apple. Закроют ли эту уязвимость в будущем, если она подтвердится?
Еще один интересный ход событий: ФБР успешно использует найденную уязвимость, но отказывается разглашать ее подробности. Apple организовывает bounty-программу для ее поиска.
Возможно, это еще не конце истории. Ушел запасаться попкорном
strlock
22.03.2016 13:53Теперь Apple обязательно "найдет" эту "уязвимость" и опубликует новость о том что они ее исправили) Иначе пострадает имидж компании.
LexaZ
22.03.2016 14:27теперь больше нету самого надежного девайса. остались только просто надежные от…
самое интересное, что при такой постановке вопроса получается, что и сам эпл мог вполне быть тем, кто показал как же можно все «поломать».
занавес?
keslo
29.03.2016 07:35Прочитал и во многом согласен с автором. Ибо у Apple не так много вариантов как сохранить денежные мешки под задницей, да ещё на этом и заработать.
Mr_Destiny
«А это вообще законно?»
Помнится в прошлых постах было про то, что вытащить информацию — пол беды, а вот подшить к делу — уже сложнее, потому что никак нельзя (сложно) гарантировать (законодательно, я имею ввиду) что информация никак не была модифицирована при расшифровке. Буду признателен если кто-нибудь более сведущий прояснит этот момент.
По моему, эксплуатация уязвимости про которую известно — это снимает подозрение в модификации, но с другой стороны, само по себе вызывает вопросы правомочности. Ну и опять-же, эпплы могут пофиксить, и что тогда?
xander27
Вопрос в том как информация будет использована. Одно дело использовать для суда (нужны 100% доказательства), другое для розыскной деятельности — проверить какие-то контакты, сообщения и если найдется что-то интересное, собрать уже нормальную доказательную базу. Например алкаш Вася сказал что в квартире номер 5 произошло преступление. Сами слава алкаша особо роли не играют, но никто не мешает сходить и проверить, а есть ли там какие-то другие улики на основе которых можно выстроить дело.
avdept
> Сами слава алкаша особо
Какой Слава?
Eklykti
Слава алкоте! Растениеводам слава!