ייתכן שזו הדרך שבה סוכנויות אכיפת החוק פורצות לאייפון

קבוצה של מומחי קריפטוגרפיה הציעו תיאוריה לגבי האופן שבו רשויות אכיפת החוק עדיין יכולות לפרוץ לאייפון למרות תיקוני iOS מתמשכים ושכבות של אמצעי הגנה - ההצפנה החזקה ביותר של אפל מגינה על פחות נתונים מאשר בעבר.

מת'יו גרין, פרופסור חבר במכון לאבטחת מידע ג'ונס הופקינס, הציע את התיאוריה בשרשור בטוויטר ביום רביעי בתגובה לחדשות של ACLUלתבועלמידע על שיטות ביטול נעילה של אייפון. התיאוריה מבוססת על מחקר של שניים מתלמידיו, מקסימיליאן זינקוס ותושר מ' ג'ויס.

התלמידים שלי@maxzksותושר ג'ויס בילה את רוב הקיץ במעבר על כל פיסת תיעוד ציבורי, דו"ח פורנזי ומסמך משפטי שיכולנו למצוא כדי להבין איך המשטרה "שוברת את הצפנת הטלפון". 1/https://t.co/KqkmQ1QrEy

- מתיו גרין (@matthew_d_green)23 בדצמבר 2020

גרין טוען שרשויות אכיפת החוק כבר לא צריכות לשבור את ההצפנה החזקה ביותר באייפון מכיוון שלא כל סוגי נתוני המשתמשים מוגנים על ידי זה.

המחקר נבע מהעובדה שלחברות זיהוי פלילי אין עוד את היכולת לשבור את מעבד ה-Secure Enclave של אפל. זה אומר שקשה מאוד לפצח את הסיסמה של אייפון. בהתחשב בכך שרשויות אכיפת החוק ממשיכותלפרוץמכשירים נעולים, גרין ותלמידיו החלו לחקור כיצד זה יכול להיות אפשרי.

הם הגיעו לתשובה אפשרית, שלדברי גרין תפורט במלואה בדו"ח לאחר החגים. למרות שזו השערה, זה יכול להסביר כיצד ישויות ממשלה ומשטרה עדיין מסוגלות לחלץ נתונים ממכשירי אייפון נעולים.

זה מסתכם בעובדה שאייפון יכול להיות באחד משני מצבים: לפני פתיחה ראשונה (BFU) ואחר פתיחה ראשונה (AFU). כאשר אתה מפעיל לראשונה את המכשיר ומזין את קוד הגישה שלך, הוא עובר למצב AFU. כאשר משתמש מקליד את הקוד שלו, האייפון משתמש בו כדי להפיק קבוצות שונות של מפתחות קריפטוגרפיים שנשארים בזיכרון ומשמשים להצפנת קבצים.

כאשר משתמש נועל את המכשיר שלו שוב, הוא לא נכנס ל-BFU, אלא נשאר במצב AFU. גרין מציין שרק קבוצה אחת של מפתחות קריפטוגרפיים נמחקת מהזיכרון. הסט הזה נשאר נעלם עד שמשתמש יבטל את נעילת האייפון שלו שוב.

ערכת המפתחות המטוהרת היא זו המשמשת לפענוח תת-קבוצה של קבצי אייפון הנכללים בדרגת הגנה מסוימת. ערכות המפתחות האחרות, שנשארות בזיכרון, משמשות לפענוח כל שאר הקבצים.

מכאן, כל מה שגוף אכיפת חוק צריך לעשות הוא להשתמש בניצולי תוכנה ידועים כדי לעקוף את מסך הנעילה של iOS ולפענח את רוב הקבצים. באמצעות קוד שפועל עם הרשאות רגילות, הם יכולים לגשת לנתונים כמו אפליקציה לגיטימית. כפי שגרין מציין, נראה שהחלק החשוב הוא אילו קבצים מוגנים על ידי קבוצת המפתחות המטוהרת.

בהתבסס על התיעוד של אפל, נראה שדרגת ההגנה החזקה ביותר חלה רק על נתוני הפעלת דואר ואפליקציות.

אפל *מעין* מציעה בצורה מעורפלת רשימה של האפליקציות שהקבצים שלהן מקבלים את ההגנה המיוחדת הזו אפילו במצב AFU. אבל שימו לב כמה השפה הזו מעורפלת. אני באמת צריך לפענח את זה. 14/pic.twitter.com/OMIy297605

- מתיו גרין (@matthew_d_green)23 בדצמבר 2020

בהשוואה לאותו טקסט מ-2012, נראה שההצפנה החזקה ביותר אינה שומרת על סוגי נתונים רבים כמו פעם.

סוגי הנתונים שאינם מקבלים את ההגנה החזקה כוללים תמונות, טקסטים, הערות ואולי סוגים מסוימים של נתוני מיקום. כל אלה בדרך כלל מעניינים במיוחד את רשויות אכיפת החוק.

אז זה עונה על התעלומה הגדולה של "איך המשטרה שוברת את ההצפנה של אפל ב-2020". התשובה היא שהם כנראה לא. הם תופסים טלפונים לא נעולים ומשתמשים בפריצות כלא כדי לזרוק את מערכת הקבצים, שלרובם ניתן לגשת בקלות מכיוון שהמפתחות נמצאים בזיכרון. 20/

- מתיו גרין (@matthew_d_green)23 בדצמבר 2020

עם זאת, אפליקציות צד שלישי מסוגלות להצטרף להגנה על נתוני משתמש עם דרגת ההגנה החזקה ביותר.

באשר למה שנראה כי אפל החלישה את ההגנות, גרין משער שהחברה ויתרה על אבטחה מקסימלית כדי לאפשר תכונות ספציפיות של אפליקציה או מערכת כמו תזכורות מבוססות מיקום. באופן דומה, אפליקציות מסוימות לא יוכלו לתפקד כראוי אם מחלקת ההצפנה החזקה ביותר הייתה בשימוש עבור רוב הנתונים.

גרין מציין שהמצב "דומה" באנדרואיד. אבל, עבור אפל, הפרופסור לקריפטוגרפיה אומר ש"הצפנת טלפון היא בעצם אי-אופ נגד תוקפים בעלי מוטיבציה".

אם הייתי יכול להגיד לאפל לעשות דבר אחד, הייתי אומר להם לפתור את הבעיה הזו. מכיוון שללא הגנה על מצב AFU, הצפנת טלפון היא בעצם אי-אופ נגד תוקפים בעלי מוטיבציה.

אולי עורכי הדין של אפל מעדיפים את זה ככה, אבל זה מחזר אחרי אסון. 25/

- מתיו גרין (@matthew_d_green)23 בדצמבר 2020

הממצאים, כמו גם פרטים נוספים ופתרונות אפשריים מפורטים ב-aעבודת מחקרפרי עטו של גרין, זינקוס וג'ויס.