Эксперты-криминалисты ФБР при помощи «третьей стороны» (вероятно, израильской компании Cellebrite) сумели расшифровать данные на iPhone 5c, который принадлежал стрелку из Сан-Бернардино.

Бюро обращалось за помощью в Apple на основании закона All Writs Act от 1789 года (текущая редакция от 1911 г), по которому третья сторона обязана помогать в расследовании уголовного дела. Apple отказала в содействии агентам, ссылаясь на Конституцию США (Первая поправка охраняет свободу слова и гарантирует компании право «не быть принужденной к высказыванию»). Судебный процесс привлёк внимание общественности, поскольку ослабление защиты iPhone затрагивает миллионы пользователей во всём мире. Более месяца конфликт широко освещался в прессе. «Яблочную компанию» в её противостоянии властям поддержали Google, Facebook, Microsoft и другие.

Сейчас дело будет закрыто, поскольку ФБР больше не нуждается в содействии Apple.

Вчера министерство юстиции США подало в суд заявление (pdf) об отзыве предыдущего ордера, который обязывает Apple помочь в извлечении информации со смартфона террориста, поскольку альтернативный метод добычи информации оказался успешным.


О привлечении к делу экспертов третьей стороны стало известно на прошлой неделе, когда министерство юстиции неожиданно попросило отсрочки в судебном процессе в связи с появлением альтернативного способа взломать iPhone. С тех пор эксперты терялись в догадках, какой метод собирается использовать ФБР. На пресс-конференции директор ФБР Джеймс Коуми сказал, что метод использует технику NAND-зеркалирования, то есть многократного копирования флэш-памяти на внешний накопитель, чтобы провести брутфорс пароля без ограничения на 10 попыток и временного лага 80 миллисекунд между попытками. Снятия именно этих двух ограничений ФБР требовало от Apple.

Скорее всего, технические подробности техники взлома будут засекречены и скрыты от независимых специалистов и инженеров Apple.

Фонд электронных рубежей (EFF) приветствовал решение министерства юстиции отказаться от давления на Apple. При этом EFF выразил озабоченность, что ФБР может эксплуатировть уязвимости в iOS, не сообщая о них в Apple, что ставит под угрозу безопасность всех пользователей.

Комментарии (95)


  1. chaloner
    29.03.2016 10:57
    +24

    Опять некорректные заголовки. Apple не были против взлома айфончика, они отказывались сделать бэкдор.
    PS новость даже читать не стал.


    1. oleg0xff
      29.03.2016 11:40
      +1

      «они отказывались сделать бэкдор.» Все таки это круто, когда можно отказаться.


      1. Ra-Jah
        29.03.2016 13:08
        +11

        На самом деле мы очень многого не знаем.


      1. Bedal
        29.03.2016 14:54

        нормально. Если бы подобный код у эппла был — то отказ его выдать был бы крутизной. Но написать самим такой код — требование заведомо бессмысленное. И предотвращаемое той самой поправкой.
        Так что как раз формально всё просто. Фактически, безусловно, не просто, но, вероятно, уж не сложнее, чем отказ Яндекса российской таможне: https://lenta.ru/news/2016/03/25/yandex/


      1. ximaera
        29.03.2016 20:04
        +1

        С другой стороны, на самом деле, сложно представить себе ситуацию, когда суд обязывает кого-либо бесплатно написать программный код (на Objective C). Это же практически рабовладение получается, с формальной точки зрения.


        1. DigitalEmotions
          29.03.2016 23:35

          Там вроде обещали покрыть все затраты на разработку.


          1. Bronx
            30.03.2016 00:37

            Рабам тоже покрывают затраты на их работу — кормят, одевают, предоставляют жильё и т.п. Разница — в принуждении, а не в компенсации.


        1. mihailfilatov
          30.03.2016 10:49

          исправительные работы давно применяются в качестве наказания. Только чаще заставляют убирать улицы, но "писать код" было бы интересной альтернативой для некоторых людей.


    1. ComodoHacker
      29.03.2016 18:55
      -1

      И "взломало" или нет, точно не известно. Может только говорит, что взломало, чтобы "сохранить лицо".
      P.S. Ализарские загоовки уже реально достали. Тут недавно предлагали юзерскрипт, скрывающий их. Дайте ссылку, пожалуйста, я тогда не сохранил.


  1. Foolleren
    29.03.2016 10:57
    +2

    1. Oroszorszag
      29.03.2016 11:39
      +2

      А я помню!!!


    1. eL_FaRMaZoN
      29.03.2016 12:06
      +6

      Наверное Ваш комментарий прочитали и решили попробовать ;)


    1. Ainvain
      29.03.2016 19:23
      +2

      Не только ты. Очевидная же вещь.
      geektimes.ru/post/271232/#comment_9034748


  1. DagothNik
    29.03.2016 11:29

    Ну и хорошо. Главное, что не создан прецедент. Ну и да, я так понял, что FBI обязаны выдать информацию о взломе Apple для создания заплатки.


    1. Oroszorszag
      29.03.2016 11:39
      +11

      Да там все всё знают, это цирк на публику.


    1. gearbox
      29.03.2016 12:22

      >Главное, что не создан прецедент

      Это очень жаль, что не создан прецендент. Было бы интереснее если бы не было отзыва и решение суда в пользу Apple на фоне того что доступ уже получен. Это был бы хороший прецендент.


      1. DagothNik
        29.03.2016 12:25
        +1

        Вы правда верите в то, что суд мог бы выдать решение в пользу Apple? FBI это не халям-болям. Можно потом свои данные в сети найти или случайно в аварию попасть.


        1. gearbox
          29.03.2016 12:46
          +2

          Да и Apple тоже не халам-болам. Все же Тим Кук превозмог свой страх попасть под машину а вот страх потерять доверие хомяков превозмочь не смог.

          А вообще наш разговор напоминает классика:

          — Ну, о чем говорить… Сноуден-это голОва! Слушайте, Валиадис, — обращался он к третьему старику в панаме. — Что вы скажете насчет Сноудена?

          — Я скажу вам откровенно, — отвечала панама, — Сноудену пальца в рот не клади. Я лично свой палец не положил бы.

          И, нимало не смущаясь тем, что Сноуден ни за что на свете не позволил бы Валиадису лезть пальцем в свой рот, старик продолжал:

          — Но что бы вы ни говорили, я вам скажу откровенно-Чемберлен все-таки тоже голова.


          1. Oroszorszag
            29.03.2016 14:57

            а вот страх потерять доверие хомяков превозмочь не смог.

            Речь не о "доверии хомяков", а о серьёзном бизнесе.


            1. gearbox
              29.03.2016 15:29
              +1

              Вот бы кто напомнил, на чем этот бизнес держится?


        1. Eeegrek
          29.03.2016 14:21
          +5

          Да, мы в это верим, т.к. в США есть суд и он работает по закону, а не по телефонным звонкам.


          1. DagothNik
            29.03.2016 14:24
            +1

            Ну тут многие верят в то, что это все было рекламной компанией Apple, верить много во что можно.


          1. SLY_G
            30.03.2016 14:21
            +1

            Блажен, кто верует.


    1. pwrlnd
      29.03.2016 13:07
      +1

      выдать информацию о взломе Apple для создания заплатки.

      В статье указано каким способом был взломан телефон. Никакую заплатку в данном случае не применить.


      1. DagothNik
        29.03.2016 13:11
        +1

        Там же в статье указано про то, что метод будет скрыт от инженеров Apple. Статья сама себе противоречит? Если метод известен, что будут скрывать?


        1. Alexeyslav
          29.03.2016 16:17
          +3

          Метод как раз не секрет, а вот технические подробности скрыты. Инженерам же нужны технические подробности, как именно они собираются копировать память и восстанавливать её при очередной попытке чтобы подумать о возможной программной заплатке, затрудняющей повторную реализацию такого взлома. С более современными айфонами-то этот метод уже не прокатит как ни копируй память — расшифровкой занимается уже отдельный чип который полностью контролирует процесс расшифровки и соблюдает протокол защиты.
          Инженерам такие знания помогли бы в попытке усложнить такой взлом для остальных пользователей устаревших моделей телефонов. Добавят патч подобный ошибке 53 и взломать телефон по накатанной ранее схеме уже будет облом.


          1. severgun
            29.03.2016 16:56
            +3

            Почему не прокатит? Причем тут чип шифрования?
            Суть то в том, что делается полный бэкап носителя на внешний накопитель и брутфорсят пароли на самом телефоне где и установлен чип с ключом, а после 10 неправильных попыток система откатывается из этого бэкапа на всё тот же телефон с чипом шифрования и опять 10 попыток.


            1. Alexeyslav
              29.03.2016 19:17
              +1

              А при том что ключи содержатся на самом К-чипе, задержки перед подбором контролируются К-чипом как и подсчёт неверных попыток с уничтожением ключа шифрования — после чего никакая копия носителя уже не поможет. В старом 5-м айфоне этого чипа нет, защита
              реализована на программном уровне поэтому копирование памяти помогает сбросить счётчик попыток и задержку между попытками. В новом это уже будет невозможно — нужно будет вместе с данными бэкапить/восстанавливать ещё и криптографический чип — а у него
              задача прямо противоположная и выполняет он её достаточно хорошо, даже защищён от физического послойного копирования.


              1. a5b
                30.03.2016 02:46

                Secure Enclave (SE) — это не отдельный чип, все чипы в аппаратах пересчитываются iFixit и ChipWorks — https://www.chipworks.com/about-chipworks/overview/blog/inside-the-iphone-5s и https://www.ifixit.com/Teardown/iPhone+5s+Teardown/17383
                Secure Enclave — это сопроцессор, часть чипа SoC Apple A7 и более поздних (https://www.apple.com/br/privacy/docs/iOS_Security_Guide_Oct_2014.pdf "For devices with an A7 or later A-series processor, the Secure Enclave coprocessor also utilizes a secure boot process that ensures its separate software is verified and signed by Apple.… Secure Enclave ..also utilizes System Software Authorization to ..prevent downgrade installations.… The Secure Enclave is a coprocessor fabricated in the Apple A7 or later A-series processor."). У него есть доступ на программирование аппаратного AES ускорителя (вероятно, один из неопознанных блоков SoC — не обведенных на фотографиях chipworks — http://www.anandtech.com/show/8562/chipworks-a8), в том числе на установку ключей (без вычитывания в CPU) GID и UID и на проведение операций шифрования/дешифрования на этих ключах (ранее, до SE, этот доступ имелся у загрузчика и ядра основной ОС, и после jailbreak можно было выполнять произвольные операции — см http://www.securitylearn.net/tag/ioaesaccelerator/). При этом сами ключи GID и UID зашиты в SoC при изготовлении, GID в виде топологии данной модели чипа, индивидуальный UID — на фабрике в какой-то вид однократно прошиваемой памяти (OTP; вероятно eFuse или antifuse — т.к. именно эти технологии легко доступны на тонких техпроцессах логики).
                Для реализации хранения счетчика попыток требуется какая-то энергонезависимая память (счетчик должен пережить перезагрузку и сброс питания/полный разряд аккумулятора) с возможностью многократной перезаписи (до 10 попыток до каждой успешной разблокировки, а не на жизнь аппарата). Внутри той же SoC реализовывать такую память не на чем (или слишком дорого — потребуются новые слои в изготовлении, "лишние" маски). Легко реализуется лишь хранение ключей и счетчиков в SRAM внутри SoC, но только пока SoC получает питание от аккумулятора.
                Если счетчик попыток хранить на чипе NAND — в разделе, сохраняемом SE (iOS_Security_Guide_Oct_2014.pdf: "data that is saved to the file system by the Secure Enclave is encrypted with a key entangled with the UID and an anti-replay counter."), то можно попробовать перепаивание (эмулирование) чипа NAND с восстановлением старого дампа после каждых 5 попыток. Несмотря на заявленный "anti-replay counter" — его негде хранить в самой SoC (кроме как в SRAM, откуда он вычищается разборкой телефона и сбросом кабеля питания).


                1. Alexeyslav
                  30.03.2016 09:30

                  Даже если реализован в рамках одного кристалла, это отдельный чип. Тут ситуация даже хуже для взломщиков — даже сигналы к нему не перехватить.
                  Есть еще один тип энергонезависимой памяти — FRAM, реализация которой не такая уж фантастическая, существует уже лет 10 в реальных образцах. Обладает свойствами SRAM и одновременно является энергонезависимой, количество циклов не ограничено а для некоторых образцов ограничение находится в районе не менее 10млн перезаписей что запросто подходит для всякого рода счётчиков которым важна энергонезависимость.


                  1. a5b
                    30.03.2016 14:30

                    Что вы понимаете под кристаллом и чипом? Apple Ax — обычно — package-on-package, состоящий из "package" SoC с одним кристаллом (die), в котором реализованы CPU+GPU+ более десятка неопознанных модулей; и корпуса DRAM-памяти — из одного или нескольких кристаллов DRAM, как это было, например в A4: https://www.ifixit.com/Teardown/Apple+A4+Teardown/2204#s11273 ("The processor itself is the center rectangle.… The two rectangles above the processor are RAM dies."). Криптоускоритель (управляемый модулем IOAESaccelerator) должен быть одним из неопознанных модулей SoC, т.к. он должен расшифровывать данные, пересылаемые по DMA из контроллера NAND в ОЗУ. Рядом с ним должно быть хранилище ключей GID/UID.

                    У Chipworks есть разделенные package для более новых чипов: https://www.chipworks.com/about-chipworks/overview/blog/inside-apple-a7-iphone-5s-updated (в A7 у package памяти больше пинов — "solder ball count of 456, up from 272 in the A6.").

                    И там же примечание, что им неизвестна энергонезависимая память с многократной перезаписью, которую можно интегрировать в чип с техпроцессом 28 нм — "Since there’s no NVM module that I know of in any 28-nm process (other than one-time programmable memory), then that data has to be stored in SRAM somewhere on the chip, even if it’s a small block of SRAM.". Они предполагают, что крупный блок SRAM (над GPU в A7) используется для хранения отпечатков, и данные будут потеряны при сбросе питания или переразряде: "phone is never off, the A7 is always powered, and so will be a dedicated block of SRAM. If the battery truly dies, my guess is that the fingerprint data will actually be lost. Anyone want to try it?"

                    Любая продвинутая встроенная память, кроме efuse/antifuse, потребует новых этапов изготовления при интеграции в кристалл логики. FRAM для тонких логических техпроцессов лишь разрабатывают: http://www.edn-europe.com/news/researchers-take-fram-130-28-nm-single-leap "CMOS-compatible 28nm FeRAM (ferroelectric RAM, or FRAM) could become commercially available within three to five years," 2014-12-19. Там же "FeFETs RAMs is much simpler, requiring only three extra steps versus seven to 10 extra layers for floating-gate based NOR-flash devices."
                    Я видел упоминания eNVM памяти для тонких техпроцессов от Kilopass и от Sidense (SHF), оба вида — OTP (без перезаписи, лишь выжигание отдельных битов). Оба варианта не требуют дополнительных слоев/масок "Sidense SHF macros are available for standard CMOS processes. There are no requirements for any additional masks or processing steps", "e-fuse OTP solution has the advantage of being implemented in a standard logic process".


                    1. DagothNik
                      31.03.2016 07:33

                      Я конечно дуб в проектировании чипов и прочем подобном, но то, что отпечаток сохраняется при отключении батареи — факт. Я менял батарею на своём 5S. И слепок отпечатка хранится не в NAND, если верить Apple.


                      1. a5b
                        31.03.2016 14:17

                        Спасибо за информацию об эксперименте.

                        И слепок отпечатка хранится не в NAND, если верить Apple.

                        Не могли бы найти точное заявление самой Apple, в котором были бы намеки про NAND? В https://support.apple.com/en-us/HT204587 пишут "Secure Enclave which was developed to protect passcode and fingerprint data. Fingerprint data is encrypted and protected with a key available only to the Secure Enclave.… The Secure Enclave is walled off from the rest of the chip and the rest of iOS. Therefore, iOS and other apps never access your fingerprint data, it's never stored on Apple servers, and it's never backed up to iCloud or anywhere else." (SE — изолирован от остального чипа — т.е. это отдельный блок чипа, и у SE своя ОС. Данные отпечатка зашифрованы и защищены ключом, доступным лишь для SE — т.е. UID + возможно passcode key "your passcode will be needed… After restarting your device")

                        В основной pdf упоминается возможность сохранения данных из SE в файловую систему (с шифрованием)
                        https://www.apple.com/business/docs/iOS_Security_Guide.pdf — sep 2015 — "raster scan is temporarily stored in encrypted memory within the Secure Enclave while being vectorized for analysis, and then it’s discarded… The resulting map of nodes is stored without any identity information in an encrypted format that can only be read by the Secure Enclave"… "Additionally, data that is saved to the file system by the Secure Enclave is encrypted with a key entangled with the UID and an anti-replay counter."


                        1. DagothNik
                          31.03.2016 15:01

                          Просто Apple на призентации говорила, что слепок хранится исключительно в специальной области процессора. А так — я даж не знаю, может резервируется на NAND. Это проверить можно если перекинуть NAND, модем и память модема с одного аппарата на другой. Но опять же, если для шифрования используется какой-нибудь идентификатор процессора, то дохлый номер. Я даже не знаю, как это можно проверить…


                          1. a5b
                            31.03.2016 15:07

                            NAND при перекидывании потеряет пользовательский раздел и все хранилища ключей, т.к. они зашифрованы на UID — ключе, индивидуальном для каждого устройства (зашит в SoC в однократно программируемую память при изготовлении).


                            1. DagothNik
                              31.03.2016 15:10

                              Хм, я думал, тут так же как с серийником, который в NAND зашит и может быть перенесен. Ну тогда у меня нет идей, как это проверить. Может кто что предложит.


        1. pwrlnd
          29.03.2016 23:16

          Статью читали между строк? Там вполне доступно описан метод взлома:

          На пресс-конференции директор ФБР Джеймс Коуми сказал, что метод использует технику NAND-зеркалирования, то есть многократного копирования флэш-памяти на внешний накопитель, чтобы провести брутфорс пароля без ограничения на 10 попыток и временного лага 80 миллисекунд между попытками.

          В своем сообщении я делал акцент на то, что в рамках описанного метода взлома ваши слова
          выдать информацию о взломе Apple для создания заплатки

          смысла не имеют. Так как метод предполагает создание дампа телефона и никакая "заплатка" не решит эту проблему, так как измененные данные будут теряться.


          1. Alexeyslav
            30.03.2016 10:34

            В телефоне имеется несколько отдельных областей памяти, и не все из них можно сдампить. Например, память радиомодуля. В любом случае, они много могут сделать чтобы усложнить взлом по накатанной схеме, т.е. ранее разработанная методика уже не сработает и нужно будет проводить исследования снова.


  1. EnterSandman
    29.03.2016 11:41

    А что за временной лаг?


    1. GoldJee
      29.03.2016 11:49
      +3

      Видимо, речь о том, что между двумя последовательными попытками ввести пароль должно пройти не менее указанных 80 мс.


    1. severgun
      29.03.2016 16:57
      +1

      анимация ожидания между вводом пароля и второй попыткой?


      1. a5b
        29.03.2016 17:46
        +1

        80 мс — алгоритмическая задержка при получении ключа шифрования из кода разблокировки (зд. — 4 цифры). https://daringfireball.net/linked/2016/02/17/ios-security-guide

        The passcode is entangled with the device’s UID, so brute-force attempts must be performed on the device under attack. A large iteration count is used to make each attempt slower. The iteration count is calibrated so that one attempt takes approximately 80 milliseconds.

        В новых ОС дополнительно включена программная задержка между попытками (пауза) в минуты, начиная с 5 попытки — Delays between passcode attempts из https://www.apple.com/business/docs/iOS_Security_Guide.pdf).
        Власти просили отключить в "GovtOS" в том числе и её, наряду с отменой вайпа после 10 попыток и электронным вводом кодов.
        To further discourage brute-force passcode attacks, there are escalating time delays after the entry of an invalid passcode at the Lock screen.

        В новых устройствах с Secure Enclave в программная задержка перенесена из основной ОС в изолированную, работающую на ядре SE (или в режиме SE)
        On devices with an A7 or later A-series processor, the delays are enforced by the Secure Enclave. If the device is restarted during a timed delay, the delay is still enforced, with the timer starting over for the current period.

        Т.е. количество попыток и задержка начали сохраняться при перезагрузках (в новых ОС). Остался вопрос, где записаны количество попыток и текущая задержка, в SRAM внутри SoC (сбрасывается холодным ребутом с отключением кабеля питания от платы), в NAND (сбрасывается перезаливкой чипа флеш-памяти), или же в OTP (eFuse/antifuse) внутри SoC (вряд ли, т.к. этой памяти очень мало и возможна лишь однократная запись; возможно её расширят в последующих моделях SoC).


  1. Neuromantix
    29.03.2016 12:34
    +1

    Ну и что, помогло? Нашли что-то? Или ожидаемый пшик?


    1. chaloner
      29.03.2016 13:02
      +1

      Ну, раз в новости просто «взломали» и ничего более, значит ничего интересного там не было.


      1. severgun
        29.03.2016 16:57
        +1

        ход следствия вам никто не обязан публиковать.


    1. Toster_Vas9
      29.03.2016 18:03
      +1

      там были фотки котиков, и себя в качалке


      1. Pakos
        30.03.2016 13:15

        Котиков! Стеганография! Запретить коти… lost carrier


      1. Dioxin
        31.03.2016 08:52

        ВЫ забыли про порнодомашку


  1. edd_k
    29.03.2016 12:42
    +2

    Как по мне, самое интересное — это не детали техники взлома (она, очевидно, слишком высокотехнологична для большинства интересующихся специалистов), а то, какой стоял пароль! :D


    1. susnake
      29.03.2016 15:25

      Pa55W0r:D


    1. severgun
      29.03.2016 16:59
      +1

      чаще всего 4х значные пароли как на кредитках или 6-и значные даты рождения.


      1. a5b
        29.03.2016 17:51

        Более того, есть такая статистика: http://danielamitay.com/blog/2011/6/13/most-common-iphone-passcodes

        Top ten iPhone passcodes: [1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212, 1998]
        Naturally, 1234 is the most common passcode: mimicking the most common internet passwords. To put this into perspective, these 10 codes represent 15% of all passcodes in use. Most of the top passcodes follow typical formulas, such as four identical digits, moving in a line up/down the pad, repetition. 5683 is the passcode with the least obvious pattern, but it turns out that it is the number representation of LOVE (5683)…

        Interestingly, 1990-2000 are all in the top 50, and 1980-1989 are all in the top 100. I would interpret this occurrence as a subset of users that set their passcodes to the year of their birth or graduation.


  1. kgbplus
    29.03.2016 12:46
    +5

    " — Доктор, моему соседу 90 лет и он говорит, что у него молодая любовница.
    — Так и вы говорите."
    ФБР говорит, что взломали телефон. Все подробности засекречены.


  1. aLeXv17
    29.03.2016 12:47

    Странно, что террорист не догадался использовать сложный пароль (буквы+цифры).
    Такая возможность уже долгое время существует.


    1. Eeegrek
      29.03.2016 14:27

      Может и догадался, но это не сильно поможет, т.к.скорость подбора пароля без задержек может быть практически любой и делаться в несколько потоков. ФБР же не на телефоне пароль подбирали, а на своем оборудовании к скачанному содержимому памяти телефона.


      1. 0serg
        29.03.2016 16:15

        Неверно. Как раз проблема ФБР в том и состояла что с защитой Эппла подбор был возможен ТОЛЬКО на телефоне. И кстати эту часть защиты вряд ли обошли (nand mirroring в частности подразумевает перебор на телефоне)


        1. severgun
          29.03.2016 17:06

          Так на 5c не было еще Secure Enclave. Он только на устройствах с сенсором TouchID. Так что никак оно не привязано к этому телефону.


          1. 0serg
            29.03.2016 17:41
            +1

            Так речь и не о Secure Enclave а о т.н. ключе UID который есть на всех процессорах A6 и старше, в т.ч. и в 5C


            1. a5b
              29.03.2016 18:35

              UID появился чуть раньше (на всех устройствах с предустановленной iOS 4 и некоторых, получивших обновление до 4), см таблицу от Devon Ackerman в
              https://digital-forensics.sans.org/blog/2016/02/23/iphone-forensics-separating-the-facts-from-fiction-a-technical-autopsy-of-the-apple-fbi-debate
              https://docs.google.com/spreadsheets/d/1zAqSSiLZ-Fw6RrXg7qegkxbE7ejXI_mpxQre_ybWRWw/edit
              Шифрование NAND раздела с данными на ключе, получаемом через UID — с iOS 4.
              Дополнительное шифрование части пользовательских данных на ключе из passcode+UID сделали в iOS 8 (..key that is tied to the user’s passcode), оно работает на iPhone 4s, 5, 5c, iPad 2,3,4,mini.
              В более новых есть еще и SE (и запрет доступа к ускорителю AES из основной ОС): iPhone 5s, 6, 6+, iPad Air 1/2, iPad mini 2,3,4, iPad pro, iphone 6s/6s+.
              В iOS 9 как-то улучшили защиту, т.к. по данным Devon кончились решения Cellebrite ("$") для аппаратов на чипах без SE.
              PS: Cellebrite что-то рассказывал (для устройств без SE — до A7) про "The extraction application does not load iOS, but instead loads a special forensic utility to the device. This utility is loaded to the device's memory (RAM) and runs directly from there." http://lang.cellebrite.com/mobile-forensics/capabilities/ios-forensics/16-english/support-center/95-ufed-iphone-physical-extraction-extraction-and-encryption-faq


      1. demimurych
        29.03.2016 21:35

        Вообще то сильно. В самых экстремальных случаях все заинтересованные в деле умрут гораздо раньше полного перебора. При условии, конечно, что за текущие годы не произойдет сильный скачек в вычислительных мощностях.


        1. Eeegrek
          29.03.2016 22:28

          Ну, во-первых, в данном случае ФБР скопировали содержимое телефона на внешний носитель, это можно сделать еще раз, и еще раз, и так до бесконечности, практически, это позволит вести процесс подбора пароля в сколь угодно много потоков. А во-вторых, вовсе не обязательно, что искомая комбинация будет находится в самом конце. Все это резко повышает шансы раскодировать содержимое аппарата в принесшие сроки.


          1. demimurych
            29.03.2016 23:38

            Я говорю исключительно о ситуации, когда есть сложный пароль, и есть мощности всего земного шара его перебрать. Правильно созданный пароль и алгоритм шифрования сводит вероятность перебора (в приемлемые сроки) почти к нулю.
            Говорил я это к фразе
            > Может и догадался, но это не сильно поможет,
            что в корне неверно.


          1. a5b
            30.03.2016 02:54

            К сожалению, подбор в несколько потоков не возможен — при проверке passcode требуется доступ к UID, а он вшит в SoC при изготовлении и не вычитывается программно (только разбирать SoC на куски и пытаться вычитывать микроскопами — что слишком дорого и имеет большие шансы на неуспех и уничтожение ключа). См https://www.apple.com/br/privacy/docs/iOS_Security_Guide_Oct_2014.pdf
            "The passcode is entangled with the device’s UID, so brute-force attempts must be performed on the device under attack."

            Легко копируется лишь содержимое чипа флеш-памяти NAND (отпаять и считать на программаторе), но все оно зашифровано. Системный раздел — на ключе 0x837, производном от GID (одинаков для чипов SoC одной модели, н. A7); пользовательский раздел — на ключе (0x835 или 0x89B), производном от UID — см http://www.securitylearn.net/tag/ioaesaccelerator/

            Ключ UID — 256 бит, он используется в шифровании AES. Такой ключ полностью перебирать невозможно по физическим (энергетическим) причинам (https://www.schneier.com/blog/archives/2009/09/the_doghouse_cr.html — "brute-force attacks against 256-bit keys will be infeasible until computers are built from something other than matter and occupy something other than space.")


    1. severgun
      29.03.2016 17:00
      +1

      Какой смысл? Он сделал что хотел, его и с паролем 1234 никто не остановил бы, а трупу всё равно, взломали его телефон или нет.


      1. Pakos
        30.03.2016 13:22

        Смысл — найти селфи «я с пацанами делаю джихад*» (* запрещённое действие на территории РФ, проводимое организациями, запрещёнными на территории РФ) и всех повязать. Вот только там могут оказаться (как сказали выше) условные фотки котиков (а скорее — вообще ничего) и вязать придётся котиков.


    1. Goodkat
      29.03.2016 21:22
      +1

      Это был его рабочий айфон, возможно там ничего интересного не было.
      Свои личные телефоны они уничтожили.


  1. In_shadow
    29.03.2016 12:47
    -9

    это всё для публики, яблоко само ЦРУшный проект, им и взламывать ничего не надо было


    1. Astus
      29.03.2016 12:56
      +7

      Apple возник как проект ЦРУ, так и развивается.


      1. Arturjan80
        29.03.2016 13:17

        Вы хотите сказать, что вбросы типа itcrumbs.ru/fbr-nashlo-sposob-vzloma-iphone_16705 для отвода глаз?


        1. severgun
          29.03.2016 17:14
          +1

          А еще трэшовей ссылки не было?
          Если развивать тему заговора, то чем вы можете опровергнуть например такой расклад.
          FBI обращается в Apple с требованием изъять локальные данные с телефона, так как бэкап с iCloud устарел. Apple соглашается, но с условием, что FBI секретит все договоренности и тем самым не портит репутацию компании номер один в стране и мире. Apple же во время работы над взломом, пользуясь ситуацией, поднимает шумиху и накручивает себе рейтинги, продажи и повышает стоимость своих акций. По окончанию работ FBI, чтобы не ударить в грязь лицом, сообщает об успехе скрывая детали.


          1. Dioxin
            31.03.2016 08:56

            Ничем. Отличная версия.


    1. brainick
      29.03.2016 22:20
      -1

      Нет, вы не правы, на самом деле Apple это проект FBI. FBI так и расшифровывается
      -Federal Buro of Investition.


      1. Pakos
        30.03.2016 13:27
        -1

        Нет, это FBI (iFB на самом деле) — проект Эппл.

        PS. Кто такой «Buro»? Мне Гугл портал о моде показывает. Похоже, информация секретная.


        1. brainick
          30.03.2016 13:39

          Конечно же о моде. Продукция Apple всегда была стильной, модной и молодёжной.


  1. artF
    29.03.2016 13:00

    А можно отдельно для тех, у кого провайдер соблюдает блокировки, слайды выложить?? http://www.slideshare.net/ в http://eais.rkn.gov.ru/ внесен, и прикрепленный материал не видно :(


    1. reji
      29.03.2016 13:13

      1. artF
        29.03.2016 16:38

        Я на работе и не могу пользоваться сторонними приблудами. А то сразу минусить....


    1. mibori
      29.03.2016 13:14
      -1

      http://torproject.org/


    1. ProstoTyoma
      29.03.2016 14:58

      Хреновый у вас провайдер… У меня заблокированы только три страницы с каким-то мусульманскими мануалами.


  1. gleb_kudr
    29.03.2016 13:31

    На бумаге все так, по факту Apple могли втихую предоставить левую конторку для этих целей и пару своих спецов "частным порядком", чтобы не афишировать слив публично. В то, что от них так легко отстали верится слабо.


  1. dark_ruby
    29.03.2016 14:06

    А мне вот интересно нашла ли ФБР ту "полезную" инфу что так надеялась найти на этом телефоне...


    1. melsomino
      29.03.2016 22:03
      -2

      Нашли очень много информации практически обо всех прошлых терактах и всех планируемых на ближайшие три года.
      Много данных о ранее неизвестной подпольной террористической организации.
      Два файла в формате визио с полной схемой всей агентурной сети.
      Два экселовских файла с полной бухгалтерией и финансовыми документами, вплоть до бухгалтерских проводок.
      Ну и там еще очень много всего было.
      Судя по всему, в ближайшие несколько лет терактов не будет.
      Могли бы и раньше всё достать, если бы Apple не артачилась.
      А вы тут – «нам бэкдоры не нужны...»


  1. MaxAlekseev
    29.03.2016 14:56
    +2

    Сдаётся мне, джентльмены, это была… комедия.(с)
    image


  1. vblats
    29.03.2016 15:06
    +1

    А мне сдается что никто там ничего не взламывал, а решили всего лишь выйти из цирка с наименьшими потерями престижа для обеих сторон.
    Apple — молодец, не дала.
    FBI — молодец, взломали, ничего плохого не нашли, так, пару картинок с котэ, но информация засекречена, поэтому не перепроверишь.


  1. brainick
    29.03.2016 15:11
    +1

    Она
    решила отчетливо:
    «No!»,-
    и глухо сказала:
    «Yes!»

    Стихотворение «Сифилис». Автор Владимир Владимирович.


  1. Arturjan80
    29.03.2016 15:25
    -1

    Как по мне, так нету в ФБР агентов «под NZT». В кулуарах договорились, а что бы сохранить сове достоинство на публике, создали данный сценарий.


    1. OlegTar
      29.03.2016 17:59
      +1

      ФБР не само решило свою задачу


  1. Bart_d
    29.03.2016 15:41

    Скорее всего, Apple сами все и выдали. Просто на публику сказали, что ФБР само справилось.
    И волки сыты…


    1. OlegTar
      29.03.2016 17:59
      +1

      ФБР не само решило свою задачу


  1. Insanesu
    29.03.2016 16:32

    Мне кажется фбр просто решили отомстить Эпплу за пафосносное непрогибание.
    Либо фбр взломали сами, тем самым показав что инженеры и криптографы в Эппл гуанамо, а в фбр норм.
    Либо фбр не взломали, но наврали что взломали. Всё равно весь мир думает что взломали.
    Либо фбр договорились и Эппл втихаря слили способ, в итоге получив эфемерное «наверное айфон можно взломать», но не реальное «айфон — дыра в безопасности».
    В любом случае фбр оставили Эппл в дураках, а еще недавно Эппл пытался оставить в дураках фбр.
    А могли втихаря отдать все сами и не играть в защитников прав и свобод.


    1. severgun
      29.03.2016 17:20
      +4

      Не ясно почему apple осталась в дураках.
      Они сделали отличную PR компанию на этой шумихе. А то что якобы телефон взломали… Ну так это еще один способ прорекламировать новое поколение телефончиков с TouchID и Secure Enclave. У iP5c нет ни того ни другого.
      Отличный слоган. "Покупай iPhone с Secure Enclave и взрывай неверных безопасно"


    1. OlegTar
      29.03.2016 18:00
      +2

      Либо вы невнимательно читали статью, сорри
      Эксперты-криминалисты ФБР при помощи «третьей стороны» (вероятно, израильской компании Cellebrite) сумели расшифровать данные на iPhone 5c


  1. ant12345
    29.03.2016 19:23

    Теперь Эпплу надо внедрять NAND со встроенным шифрованием…


  1. ruwebstyle
    29.03.2016 22:01
    -2

    Вижу 2 варианта:
    Либо реально взломали, либо огрызок втихаря помог. Второй вариант еще можно усложнить: ФБР договорились втихаря с инженерами огрызка, Тим Кук остался в стороне.
    Что интересного можно найти в телефоне смертника? Например, с кем еще работал. Может определенные данные приведут к другим, будущим смертникам. Есть очень небольшой шанс выйти на более крупную «рыбу».


  1. ArisChik
    30.03.2016 10:04

    -->> 1. На пресс-конференции директор ФБР Джеймс Коуми сказал, что метод использует технику NAND-зеркалирования

    Seriously? Всего неделю назад он заявил, что «этот метод не работает», или такой перевод?

    -->> 2. Скорее всего, технические подробности техники взлома будут засекречены и скрыты от независимых специалистов и инженеров Apple.

    А вот и нет. В США также есть закон, согласно которому ФБР обязана поделится методом взлома с Apple, Ибо это создает неконкурентную среду и бла бла бла