2016년 2월 16일에 검색된 Apple 대 FBI(2016) 법원 제출은 HackerNoon의 법률 PDF 시리즈 의 일부입니다. 여기에서 이 서류의 어느 부분으로든 이동할 수 있습니다. 이 부분은 17개 중 13개입니다.
10. 나는 나의 훈련과 경험, 이 사건에 대한 지식, 그리고 Apple이 공개적으로 이용 가능한 정보에 대한 검토를 바탕으로 대상 장치가 Apple이 설계, 제조 및 판매한 iPhone 5c라는 것을 알고 있습니다. Apple은 또한 "iOS"라는 이름으로 판매되는 소프트웨어 운영 체제를 작성하고 소유하고 있으므로 문제의 휴대폰 운영 체제의 소유자입니다. Apple의 소프트웨어 라이선스 계약은 해당 소프트웨어가 "판매되지 않고 라이선스가 부여된다"고 명시하고 있으며, 달리 사용자가 iOS 소프트웨어의 소유권을 양도하는 것을 금지하고 있습니다.
11. Apple은 휴대폰을 켜고 실행하는 데 사용되는 하드웨어와 소프트웨어를 엄격하게 통제합니다. Apple의 "백서" 및 iOS 프로그램의 보안에 관해 공개적으로 이용 가능한 기타 정보에 따르면, Apple은 다음을 사용하여 Apple이 암호화 방식으로 "서명"한 소프트웨어만 허용하고 실행하도록 모바일 장치 하드웨어와 운영 체제 소프트웨어를 설계했습니다. 자체 독점 암호화 방법. Apple은 또한 Apple의 암호화 서명을 사용하여 소프트웨어를 확인하는 iPhone 5C의 A6 프로세서에 하드웨어 강제 기능을 추가했습니다. 즉, Apple 장치는 부팅 프로세스 동안(전화기가 켜져 있을 때) 확인/서명된 소프트웨어만 실행할 수 있습니다. 이러한 기능은 정부가 대상 장치에서 데이터 복구를 시도하기 위해 다른 소프트웨어를 실행하는 것을 방지합니다.
12. 또한 iPhone 5c는 사용자가 결정한 암호와 고유한 256비트 AES(Advanced Encryption Standard) 키("UID"라고 함)가 휴대폰에 융합된 두 가지 구성 요소의 조합으로 암호화됩니다. 제조 과정에서 자체적으로. 전화기가 내용을 해독하려면 두 가지 암호 구성 요소가 함께 필요합니다. 사용자가 사용자가 결정한 비밀번호를 입력하면 전화기는 UID와 사용자 비밀번호를 결합하는 Apple 소프트웨어(정부에는 알려지지 않은)에 의해 결정된 대로 복잡한 계산을 수행합니다. 결과가 정확하면 데이터가 해독됩니다.
13. 사용자가 설정한 비밀번호를 모르는 경우, 시간이 걸리더라도 비밀번호가 확인될 때까지 수동으로 비밀번호를 하나씩 입력하는 것이 가능합니다. 그러나 Apple은 정부가 자체적으로 극복할 수 없는 추가적인 비암호화 기반 기능을 위한 코드도 설계하고 작성했습니다. 첫째, Apple은 iOS의 일부로 비암호화, 자동 삭제 기능을 설계했습니다. 이 기능은 암호 해독에 필요한 암호화 키 자료를 파기하여 10회 연속 잘못된 암호 시도 후에 장치의 콘텐츠를 해독할 수 없게 만듭니다. 이 지우기 기능이 활성화되면 iOS는 저장된 데이터에 접근하는 데 필요한 암호화 키를 경고 없이 즉시 복구 불가능하게 삭제합니다. iOS 소프트웨어는 Apple의 암호화 서명을 받아야 하기 때문에 Apple만이 iOS 소프트웨어를 수정하여 설정을 변경하거나 기능 실행을 방지할 수 있습니다. SUBJECT DEVICE에 이 기능이 켜져 있는지 여부를 휴대폰 외부 조사로는 알 수 없지만, 이 경우에는 SBCDPH 직원으로부터 SUBJECT DEVICE에 해당 기능이 켜져 있다고 들었기 때문에 켜져 있는 것으로 의심됩니다. DEVICE는 자동 삭제 기능이 켜진 상태로 Farook에 제공되었으며, 최근 iCloud 백업을 검토한 결과 해당 기능이 켜진 것으로 나타났습니다.
14. 이와 관련하여 Apple은 iOS 운영 체제가 반복적이고 실패한 비밀번호 입력 후 확대되는 시간 지연을 호출하도록 코딩되어 있다는 점에서 또 다른 비암호화 기반 기능에 대한 코드를 설계하고 작성했습니다. 즉, 비밀번호 입력이 실패할 때마다 사용자는 다음 시도를 하기 전에 일정 시간을 기다려야 합니다. Apple 문서 및 테스트에 따르면 로그인 시도 실패 시 Apple 소프트웨어에 의해 iPhone 5C의 시간 지연이 호출됩니다. Apple 문서에는 소프트웨어가 처음 네 번의 시도에 대해 지연을 호출하지 않는다고 명시되어 있습니다. 다섯 번째 시도 후 1분 지연; 여섯 번째 시도 후 5분 지연; 일곱 번째와 여덟 번째 시도 후 15분 지연; 9번째 시도 이후에는 1시간의 지연이 발생했습니다. 추가 대기 시간도 소프트웨어에 추가될 수 있습니다.
15. 정부가 영장에 명령된 수색을 수행하고 불필요한 지연이나 영장에 따라 수색 대상 데이터에 영구적으로 접근할 수 없게 될 것이라는 두려움 없이 대상 장치의 암호를 해독하기 위한 비밀번호를 테스트할 수 있도록 허용하기 위해 정부는 대상 장치에 로드할 수 있는 서명된 iPhone 소프트웨어 파일, 복구 번들 또는 기타 소프트웨어 이미지 파일("SIF")을 FBI에 제공하도록 Apple에 요청합니다. SIF는 RAM(Random Access Memory)에서 로드 및 실행되며 실제 휴대폰의 iOS, 장치 플래시 메모리의 사용자 데이터 파티션 또는 시스템 파티션을 수정하지 않습니다. SIF는 휴대폰의 고유 식별자를 사용하여 Apple에서 코딩하므로 SIF는 SUBJECT DEVICE에서만 로드되고 실행됩니다. Apple의 소프트웨어에는 현재 하드웨어에 고유 식별자(일련 번호, ECID, IMEI 등)를 쿼리하는 기능이 있으므로 SIF는 SUBJECT DEVICE에서만 작동하도록 생성될 수 있으며 이는 Apple iOS 소프트웨어에 대해 인식된 보안 위험을 완화할 수 있습니다. SIF는 장치 펌웨어 업그레이드("DFU") 모드, 복구 모드 또는 FBI가 사용할 수 있는 기타 적용 가능한 모드를 통해 로드됩니다. 또한 Apple은 시설 내에서 SIF를 실행하여 원격 네트워크 연결을 통해 암호를 전자적으로 테스트할 수 있었습니다.
16. 일단 대상 장치에서 활성화되면 SIF는 세 가지 중요한 기능을 갖습니다. (1) SIF는 대상 장치에서 활성화 여부에 관계없이 자동 삭제 기능을 우회하거나 비활성화합니다. 즉, 암호를 여러 번 시도한다는 의미입니다. 영장에 따라 수색 대상인 데이터가 영구적으로 접근할 수 없게 될 것이라는 두려움 없이 수행될 수 있습니다. (2) SIF는 FBI가 대상 장치에서 사용할 수 있는 물리적 장치 포트, Bluetooth, Wi-Fi 또는 기타 프로토콜을 통해 전자적으로 테스트하기 위해 대상 장치에 비밀번호를 제출할 수 있도록 합니다(즉, 비밀번호를 시도하는 시도는 또는 Apple이 이전 iOS 버전에서 데이터를 복구할 때와 마찬가지로 Apple에 전화를 제공할 수 있지만, 정부가 암호를 수행할 수 있도록 컴퓨터를 통해 대상 장치에 대한 원격 액세스를 정부에 제공할 수 있습니다. 회복 분석. 이를 통해 Apple이 실제로 정부에 SIF를 제공하지 않고도 정부가 분석을 수행할 수 있습니다. (3) SIF는 Apple 하드웨어에서 발생하는 것 이상으로 암호 시도 사이에 추가 지연을 발생시키지 않습니다.
17. Apple 프로그램에 대해 이용 가능한 정보에 대한 본인(및 CEAU)의 검토에 따르면 Apple은 과도한 부담 없이 이 소프트웨어를 제공할 수 있는 기술적 능력을 갖추고 있습니다. Apple은 정기적으로 iOS 운영 체제의 보안 또는 기능 문제를 패치하고 문제를 해결하기 위해 새로운 버전의 운영 체제를 출시합니다. 나는 나와 내 동료 대리인들의 훈련과 경험을 통해 전자 통신 서비스 및 원격 컴퓨팅 서비스 제공업체가 소환장 및 기타 절차에 대응하는 데 필요한 정보를 수집하기 위해 때때로 코드를 작성해야 한다는 것을 알고 있습니다. 큰 부담.
18. 그러나 정부는 또한 이 명령을 통해 Apple이 SIF의 세 가지 목표를 충족하고 상호 선호되는 경우 대체 기술 방식으로 SIF를 대상 장치에 로드하도록 허용할 것을 매우 조심스럽게 요청합니다.
본인은 위증 시 처벌을 받는다는 조건하에 본인이 알고 믿는 한도 내에서 전술한 내용이 사실이고 정확함을 선언합니다. 2016년 2월 16일 캘리포니아주 리버사이드에서 처형되었습니다.
여기에서 계속 읽으세요.
HackerNoon 법률 PDF 시리즈 정보: 가장 중요한 기술적이고 통찰력 있는 공개 도메인 법원 소송 서류를 제공합니다.
archive.epic.org 에서 2023년 9월 25일에 검색된 이 법원 사건 번호 15-0451M은 공개 도메인의 일부입니다. 법원이 작성한 문서는 연방 정부의 저작물이며 저작권법에 따라 자동으로 공개 도메인에 배치되며 법적 제한 없이 공유될 수 있습니다.