paint-brush
El FBI llama a la puerta de Apple: ¿puedes desbloquear este iPhone, por favor?por@legalpdf
2,444 lecturas
2,444 lecturas

El FBI llama a la puerta de Apple: ¿puedes desbloquear este iPhone, por favor?

Demasiado Largo; Para Leer

La declaración de Christopher Pluhar subraya la solicitud del FBI de que Apple ayude a acceder a un iPhone 5C. Describe las complejidades del cifrado del dispositivo y el control de Apple sobre su hardware y software. Pluhar propone una solución de archivo de imagen de software (SIF) para evitar las funciones de seguridad y permitir la prueba de códigos de acceso. Esta declaración arroja luz sobre las complejidades técnicas involucradas en el caso.
featured image - El FBI llama a la puerta de Apple: ¿puedes desbloquear este iPhone, por favor?
Legal PDF: Tech Court Cases HackerNoon profile picture

Apple vs. FBI (2016) Presentación judicial, recuperada el 16 de febrero de 2016, es parte de la serie Legal PDF de HackerNoon . Puede saltar a cualquier parte de este archivo aquí . Esta parte es 13 de 17.

IV. Asistencia solicitada

10. Sé, según mi capacitación y experiencia, mi conocimiento de este caso y la revisión de la información disponible públicamente de Apple, que el DISPOSITIVO EN CUESTIÓN es un iPhone 5c que fue diseñado, fabricado y vendido por Apple. Apple también escribió y es propietaria del sistema operativo de software comercializado con el nombre de "iOS" y, por tanto, es propietaria del sistema operativo del teléfono en cuestión. El acuerdo de licencia de software de Apple especifica que su software "tiene licencia, no se vende" y prohíbe a los usuarios transferir cualquier propiedad del software iOS.


11. Apple controla estrictamente el hardware y el software que se utiliza para encender y ejecutar sus teléfonos. Según los "documentos técnicos" de Apple y otra información disponible públicamente sobre la seguridad de sus programas iOS, Apple ha diseñado el hardware de su dispositivo móvil, así como el software de su sistema operativo, para permitir y ejecutar únicamente software que haya sido "firmado" criptográficamente por Apple utilizando sus propios métodos de cifrado patentados. Apple también ha agregado funciones impuestas por hardware al procesador A6 que se encuentra en el iPhone 5C que verifica el software utilizando la firma criptográfica de Apple, que los dispositivos Apple solo pueden ejecutar software verificado/firmado durante el proceso de arranque (cuando el teléfono está encendido). Estas características impiden que el gobierno ejecute cualquier otro software en el DISPOSITIVO SUJETO para intentar recuperar datos.


12. Además, un iPhone 5c está cifrado mediante una combinación de dos componentes: un código de acceso determinado por el usuario y una clave única de Estándar de cifrado avanzado ("AES") de 256 bits (denominada "UID") fusionada en el teléfono. mismo durante la fabricación. Ambos componentes del código de acceso son necesarios en combinación para que el teléfono descifre su contenido. Cuando un usuario ingresa el código de acceso determinado por el usuario, el teléfono realiza un cálculo complejo determinado por el software de Apple (y desconocido para el gobierno) que combina el UID con el código de acceso del usuario. Si el resultado es exacto, los datos se descifran.


13. Si uno no conoce el código de acceso determinado por el usuario, es posible, aunque requiere mucho tiempo, ingresar códigos de acceso manualmente uno a la vez hasta que se determine el código de acceso. Apple, sin embargo, también ha diseñado y escrito código para funciones adicionales no basadas en cifrado que el gobierno no puede superar por sí solo. En primer lugar, Apple ha diseñado una función de borrado automático sin cifrado como parte de su iOS, que destruye el material de clave de cifrado necesario para el descifrado y, por lo tanto, hace que el contenido del dispositivo no pueda ser descifrado después de diez intentos consecutivos de contraseña incorrecta. Si esta función de borrado está habilitada, iOS borrará instantáneamente, de forma irrecuperable y sin previo aviso las claves de cifrado necesarias para acceder a los datos almacenados. Debido a que el software iOS debe estar firmado criptográficamente por Apple, solo Apple puede modificar el software iOS para cambiar la configuración o impedir la ejecución de la función. No hay manera de saber examinando el exterior del teléfono si esta función se ha activado o no en el DISPOSITIVO ASUNTO, aunque, en este caso, sospecho que sí porque un empleado de SBCDPH me dijo que el ASUNTO El DISPOSITIVO se proporcionó a Farook con la función de borrado automático activada, y sé por mi revisión de la copia de seguridad más reciente de iCloud que mostraba la función activada.


14. De manera relacionada, Apple ha diseñado y escrito código para otra función no basada en cifrado, en el sentido de que su sistema operativo iOS está codificado para invocar retrasos que aumentan después de entradas repetidas e infructuosas de contraseñas. Esto significa que después de cada ingreso fallido de contraseña, el usuario debe esperar un período de tiempo antes de poder realizar otro intento. Según la documentación y las pruebas de Apple, el software de Apple invoca los retrasos de tiempo para el iPhone 5C tras intentos fallidos de inicio de sesión. La documentación de Apple indica que el software no provoca demoras en los primeros cuatro intentos; un retraso de 1 minuto después del quinto intento; un retraso de 5 minutos después del sexto intento; un retraso de quince minutos después del séptimo y octavo intento; y un retraso de 1 hora después del noveno intento. También se pueden agregar tiempos de espera adicionales al software.


15. Para permitir que el gobierno realice la búsqueda ordenada en la orden y la capacidad de probar códigos de acceso para descifrar el DISPOSITIVO SUJETO sin demoras innecesarias o temor de que los datos sujetos a búsqueda bajo la orden queden permanentemente inaccesibles, el gobierno solicita que se ordene a Apple que proporcione al FBI un archivo de software de iPhone firmado, un paquete de recuperación u otro archivo de imagen de software ("SIF") que pueda cargarse en el DISPOSITIVO SUJETO. El SIF se cargaría y ejecutaría desde la memoria de acceso aleatorio ("RAM") y no modificaría el iOS en el teléfono real, la partición de datos del usuario o la partición del sistema en la memoria flash del dispositivo. Apple codificaría el SIF con un identificador único del teléfono para que el SIF solo se cargara y ejecutara en el DISPOSITIVO SUJETO. Dado que el software de Apple actualmente tiene la capacidad de consultar el hardware en busca de identificadores únicos (números de serie, ECID, IMEI, etc.), el SIF podría crearse para que funcione únicamente en el DISPOSITIVO SUJETO, lo que mitigaría cualquier riesgo de seguridad percibido para el software Apple iOS. El SIF se cargaría mediante el modo de actualización del firmware del dispositivo ("DFU"), el modo de recuperación u otro modo aplicable disponible para el FBI. Además, Apple podría ejecutar el SIF desde sus instalaciones, lo que permitiría probar las contraseñas electrónicamente a través de una conexión de red remota.


16. Una vez activo en el DISPOSITIVO SUJETO, el SIF tendría tres funciones importantes: (1) el SIF omitiría o desactivaría la función de borrado automático, independientemente de que se haya habilitado o no en el DISPOSITIVO SUJETO, lo que significa que se evitarán múltiples intentos de contraseña. podría hacerse sin temor a que los datos objeto de búsqueda en virtud de la orden quedaran permanentemente inaccesibles; (2) el SIF permitiría al FBI enviar códigos de acceso al DISPOSITIVO SUJETO para realizar pruebas electrónicamente a través del puerto del dispositivo físico, Bluetooth, Wi-Fi u otro protocolo disponible en el DISPOSITIVO SUJETO (lo que significa que los intentos de ingresar el código de acceso no tendrían (que se debe escribir manualmente en la pantalla del teléfono), o alternativamente, se podría entregar el teléfono a Apple como se hace cuando Apple recupera datos de versiones anteriores de iOS, pero proporcionarle al gobierno acceso remoto al DISPOSITIVO SUJETO a través de una computadora que le permita al gobierno realizar un código de acceso. análisis de recuperación. Esto permitiría al gobierno realizar el análisis sin que Apple le proporcione realmente el SIF; y (3) el SIF no introduciría ningún retraso adicional entre intentos de contraseña más allá de lo que incurre en el hardware de Apple.


17. Según mi revisión (y la de CEAU) de la información disponible sobre los programas de Apple, Apple tiene la capacidad tecnológica de proporcionar este software sin que sea una carga indebida. Apple parchea habitualmente problemas de seguridad o funcionalidad en su sistema operativo iOS y lanza nuevas versiones de su sistema operativo para solucionar problemas. Sé por mi capacitación y experiencia, y la de mis compañeros agentes, que los proveedores de servicios de comunicaciones electrónicas y servicios de computación remota a veces deben escribir código para recopilar la información necesaria para responder a citaciones y otros procesos, y que esto no es un gran carga.


18. Sin embargo, por precaución, el gobierno también solicita que la orden permita a Apple satisfacer los tres objetivos del SIF y la carga del SIF en el DISPOSITIVO SUJETO de una manera técnica alternativa si es mutuamente preferible.


Declaro bajo pena de perjurio que lo anterior es verdadero y correcto a mi leal saber y entender. Ejecutado el 16 de febrero de 2016, Riverside, California.




Continuar leyendo aquí .


Acerca de la serie PDF Legal de HackerNoon: Le traemos los expedientes judiciales de dominio público más importantes, técnicos y reveladores.


Este caso judicial n.° 15-0451M recuperado el 25 de septiembre de 2023 de archive.epic.org es parte del dominio público. Los documentos creados por el tribunal son obras del gobierno federal y, según la ley de derechos de autor, se colocan automáticamente en el dominio público y se pueden compartir sin restricciones legales.