paint-brush
ФБР стучится в дверь Apple: можете ли вы разблокировать этот iPhone, пожалуйста?к@legalpdf
2,444 чтения
2,444 чтения

ФБР стучится в дверь Apple: можете ли вы разблокировать этот iPhone, пожалуйста?

Слишком долго; Читать

Заявление Кристофера Плюхара подчеркивает просьбу ФБР о помощи Apple в получении доступа к iPhone 5C. Он описывает сложности шифрования устройства и контроль Apple над его аппаратным и программным обеспечением. Pluhar предлагает решение с использованием файла образа программного обеспечения (SIF) для обхода функций безопасности и обеспечения проверки пароля. Это заявление проливает свет на технические тонкости этого дела.
featured image - ФБР стучится в дверь Apple: можете ли вы разблокировать этот iPhone, пожалуйста?
Legal PDF: Tech Court Cases HackerNoon profile picture

Судебные материалы Apple против ФБР (2016 г.), полученные 16 февраля 2016 г., являются частью серии юридических документов HackerNoon в формате PDF . Вы можете перейти к любой части этого файла здесь . Эта часть 13 из 17.

IV. Запрошенная помощь

10. Основываясь на моем обучении и опыте, знании этого дела и анализе общедоступной информации Apple, я знаю, что ПРЕДМЕТНОЕ УСТРОЙСТВО представляет собой iPhone 5c, который был разработан, изготовлен и продан Apple. Apple также является автором и владельцем программного обеспечения операционной системы, продаваемого под названием «iOS», и, таким образом, является владельцем операционной системы для рассматриваемого телефона. В лицензионном соглашении Apple на программное обеспечение указано, что ее программное обеспечение «лицензируется, а не продается», и иным образом запрещается пользователям передавать какое-либо право собственности на программное обеспечение iOS.


11. Apple строго контролирует аппаратное и программное обеспечение, используемое для включения и работы ее телефонов. Согласно «официальным документам» Apple и другой общедоступной информации о безопасности своих программ iOS, Apple разработала аппаратное обеспечение своих мобильных устройств, а также программное обеспечение своей операционной системы так, чтобы разрешать и запускать только программное обеспечение, которое было «подписано» Apple криптографически с использованием собственные методы шифрования. Apple также добавила аппаратные функции к процессору A6, установленному в iPhone 5C, который проверяет программное обеспечение с использованием криптографической подписи Apple, благодаря чему устройства Apple могут запускать проверенное/подписанное программное обеспечение только во время процесса загрузки (когда телефон включается). Эти функции не позволяют государственным органам запускать какое-либо другое программное обеспечение на СУБЪЕКТНОМ УСТРОЙСТВЕ с целью восстановления данных.


12. Кроме того, iPhone 5c шифруется с помощью комбинации двух компонентов: одного определяемого пользователем пароля и одного уникального 256-битного ключа Advanced Encryption Standard («AES») (называемого «UID»), встроенного в телефон. себя во время производства. Оба компонента пароля необходимы в сочетании, чтобы телефон мог расшифровать его содержимое. Когда пользователь вводит определенный пользователем пароль, телефон выполняет сложные вычисления, определенные программным обеспечением Apple (и неизвестные правительству), которые объединяют UID с паролем пользователя. Если результат точен, данные расшифровываются.


13. Если пользователь не знает пароль, определенный пользователем, можно, хотя и отнимает много времени, вручную вводить коды доступа по одному, пока код доступа не будет определен. Однако Apple также разработала и написала код для дополнительных функций, не связанных с шифрованием, которые правительство не может преодолеть самостоятельно. Во-первых, Apple разработала в своей iOS функцию автоматического стирания без шифрования, которая уничтожает материал ключа шифрования, необходимый для дешифрования, и, следовательно, делает содержимое устройства неспособным к расшифровке после десяти последовательных попыток неправильного ввода пароля. Если эта функция стирания включена, iOS мгновенно, безвозвратно и без предупреждения сотрет ключи шифрования, необходимые для доступа к сохраненным данным. Поскольку программное обеспечение iOS должно быть криптографически подписано Apple, только Apple может модифицировать программное обеспечение iOS, чтобы изменить настройку или предотвратить выполнение функции. Невозможно узнать, осмотрев телефон снаружи, включена ли эта функция в СУБЪЕКТНОМ УСТРОЙСТВЕ, хотя в данном случае я подозреваю, что она включена, поскольку сотрудник SBCDPH сообщил мне, что СУБЪЕКТНОЕ УСТРОЙСТВО УСТРОЙСТВО было предоставлено Фаруку с включенной функцией автоматического стирания, и из моего обзора последней резервной копии из iCloud я знаю, что она показала, что функция включена.


14. Кроме того, Apple разработала и написала код для еще одной функции, не связанной с шифрованием: ее операционная система iOS закодирована так, чтобы вызывать временные задержки, которые увеличиваются после повторных неудачных вводов пароля. Это означает, что после каждого неудачного ввода пароля пользователь должен подождать некоторое время, прежде чем можно будет сделать еще одну попытку. Судя по документации и результатам тестирования Apple, временные задержки для iPhone 5C активируются программным обеспечением Apple при неудачных попытках входа в систему. В документации Apple указано, что программное обеспечение не вызывает задержки для первых четырех попыток; задержка в 1 минуту после пятой попытки; 5-минутная задержка после шестой попытки; пятнадцатиминутная задержка после седьмой и восьмой попыток; и задержка на 1 час после девятой попытки. В программное обеспечение также можно добавить дополнительное время ожидания.


15. Чтобы позволить правительству выполнить обыск, указанный в ордере, и иметь возможность проверять пароли для расшифровки ПРЕДМЕТНОГО УСТРОЙСТВА без ненужных задержек или опасений, что данные, подлежащие обыску в соответствии с ордером, окажутся навсегда недоступными, правительство требует от Apple предоставить ФБР подписанный файл программного обеспечения iPhone, пакет восстановления или другой файл образа программного обеспечения («SIF»), который можно загрузить на СУБЪЕКТНОЕ УСТРОЙСТВО. SIF будет загружаться и запускаться из оперативной памяти («ОЗУ») и не будет изменять iOS на реальном телефоне, в разделе пользовательских данных или системном разделе во флэш-памяти устройства. Apple будет закодировать SIF с использованием уникального идентификатора телефона, чтобы SIF загружался и выполнялся только на СУБЪЕКТНОМ УСТРОЙСТВЕ. Поскольку программное обеспечение Apple в настоящее время имеет возможность запрашивать у оборудования уникальные идентификаторы (серийные номера, ECID, IMEI и т. д.), SIF может быть создан для работы только на СУБЪЕКТНОМ УСТРОЙСТВЕ, что снизит любой предполагаемый риск безопасности для программного обеспечения Apple iOS. SIF будет загружаться через режим обновления прошивки устройства («DFU»), режим восстановления или другой применимый режим, доступный ФБР. Кроме того, Apple может запускать SIF со своего объекта, позволяя проверять пароли в электронном виде через удаленное сетевое соединение.


16. После активации на СУБЪЕКТНОМ УСТРОЙСТВЕ SIF будет выполнять три важные функции: (1) SIF будет обходить или отключать функцию автоматического стирания независимо от того, включена ли она на СУБЪЕКТНОМ УСТРОЙСТВЕ, что означает, что множественные попытки ввода пароля можно было бы сделать, не опасаясь, что данные, подлежащие обыску в соответствии с ордером, окажутся навсегда недоступными; (2) SIF позволит ФБР отправлять пароли на СУБЪЕКТНОЕ УСТРОЙСТВО для электронного тестирования через порт физического устройства, Bluetooth, Wi-Fi или другой протокол, доступный на СУБЪЕКТНОМ УСТРОЙСТВЕ (это означает, что попытки ввода пароля не будут иметь последствий). для ввода вручную на экране телефона), или, в качестве альтернативы, Apple может передать телефон, как это происходит, когда Apple восстанавливает данные из более ранних версий iOS, но предоставить правительству удаленный доступ к ПРЕДМЕТУ УСТРОЙСТВУ через компьютер, позволяющий правительству ввести пароль. анализ восстановления. Это позволило бы правительству провести анализ без фактического предоставления Apple SIF; и (3) SIF не будет вводить никаких дополнительных задержек между попытками ввода пароля, помимо тех, которые возникают в оборудовании Apple.


17. Судя по моему (и CEAU) обзору доступной информации о программах Apple, у Apple есть технологические возможности предоставить это программное обеспечение, не создавая при этом неоправданного бремени. Apple регулярно исправляет проблемы безопасности или функциональности своей операционной системы iOS и выпускает новые версии своей операционной системы для устранения проблем. Из своего образования и опыта, а также из опыта моих коллег-агентов, я знаю, что поставщикам услуг электронной связи и удаленных вычислений иногда приходится писать код для сбора информации, необходимой для реагирования на повестки в суд и других процессов, и что это не является большая нагрузка.


18. Однако в качестве меры предосторожности правительство также требует, чтобы приказ позволил Apple достичь трех целей SIF и загрузки SIF в ПРЕДМЕТНОЕ УСТРОЙСТВО альтернативным техническим способом, если это взаимно предпочтительно.


Я заявляю под страхом наказания за лжесвидетельство, что вышеизложенное является правдивым и правильным, насколько мне известно и убеждено. Казнен 16 февраля 2016 года, Риверсайд, Калифорния.




Продолжить чтение здесь .


О HackerNoon Legal PDF Series: Мы представляем вам наиболее важные технические и содержательные материалы судебных дел, являющиеся общественным достоянием.


Это судебное дело № 15-0451M, полученное 25 сентября 2023 г. с сайта archive.epic.org , является частью общественного достояния. Документы, созданные судом, являются произведениями федерального правительства и в соответствии с законом об авторском праве автоматически становятся общественным достоянием и могут распространяться без юридических ограничений.