paint-brush
FBI gõ cửa Apple: Bạn có thể mở khóa chiếc iPhone này được không?từ tác giả@legalpdf
2,417 lượt đọc
2,417 lượt đọc

FBI gõ cửa Apple: Bạn có thể mở khóa chiếc iPhone này được không?

từ tác giả Legal PDF: Tech Court Cases6m2023/10/05
Read on Terminal Reader

dài quá đọc không nổi

Tuyên bố của Christopher Pluhar nhấn mạnh yêu cầu của FBI về sự hỗ trợ của Apple trong việc truy cập iPhone 5C. Ông phác thảo sự phức tạp về mã hóa của thiết bị cũng như quyền kiểm soát của Apple đối với phần cứng và phần mềm của thiết bị. Pluhar đề xuất giải pháp Tệp Hình ảnh Phần mềm (SIF) để vượt qua các tính năng bảo mật và cho phép kiểm tra mật mã. Tuyên bố này làm sáng tỏ những vấn đề kỹ thuật phức tạp liên quan đến vụ án.
featured image - FBI gõ cửa Apple: Bạn có thể mở khóa chiếc iPhone này được không?
Legal PDF: Tech Court Cases HackerNoon profile picture

Hồ sơ Tòa án Apple vs. FBI (2016), được truy xuất vào ngày 16 tháng 2 năm 2016, là một phần của Chuỗi PDF Pháp lý của HackerNoon . Bạn có thể chuyển tới bất kỳ phần nào trong hồ sơ này tại đây . Phần này là 13 trên 17.

IV. Hỗ trợ được yêu cầu

10. Tôi biết dựa trên quá trình đào tạo và kinh nghiệm, kiến thức về trường hợp này và xem xét thông tin công khai của Apple rằng THIẾT BỊ ĐỐI TƯỢNG là một chiếc iPhone 5c do Apple thiết kế, sản xuất và bán. Apple cũng đã viết và sở hữu hệ điều hành phần mềm được tiếp thị dưới tên "iOS" và do đó là chủ sở hữu hệ điều hành của điện thoại được đề cập. Thỏa thuận cấp phép phần mềm của Apple quy định rằng phần mềm của họ "được cấp phép, không được bán" và cấm người dùng chuyển nhượng bất kỳ quyền sở hữu nào đối với phần mềm iOS.


11. Apple kiểm soát chặt chẽ phần cứng và phần mềm được sử dụng để bật và chạy điện thoại của mình. Theo "sách trắng" của Apple và các thông tin công khai khác về tính bảo mật của các chương trình iOS của họ, Apple đã thiết kế phần cứng thiết bị di động cũng như phần mềm hệ điều hành của mình để chỉ cho phép và chạy phần mềm đã được Apple "ký" bằng mật mã bằng cách sử dụng phương pháp mã hóa độc quyền của riêng mình. Apple cũng đã bổ sung các tính năng được thi hành bằng phần cứng cho bộ xử lý A6 có trong iPhone 5C để xác minh phần mềm bằng chữ ký mật mã của Apple, giúp các thiết bị Apple chỉ có thể chạy phần mềm đã được xác minh/đã ký trong quá trình khởi động (khi điện thoại đang được bật). Những tính năng này ngăn chính phủ chạy bất kỳ phần mềm nào khác trên THIẾT BỊ ĐỐI TƯỢNG để cố gắng khôi phục dữ liệu.


12. Ngoài ra, iPhone 5c được mã hóa bằng sự kết hợp của hai thành phần, một mật mã do người dùng xác định và một khóa Tiêu chuẩn mã hóa nâng cao 256-bit duy nhất ("AES") (được gọi là "UID") được hợp nhất vào điện thoại bản thân nó trong quá trình sản xuất. Cả hai thành phần mật mã đều được yêu cầu kết hợp để điện thoại giải mã nội dung của nó. Khi người dùng nhập mật mã do người dùng xác định, điện thoại sẽ tiến hành một phép tính phức tạp được xác định bởi phần mềm của Apple (và chính phủ không xác định) kết hợp UID với mật mã người dùng. Nếu kết quả chính xác, dữ liệu sẽ được giải mã.


13. Nếu một người không biết mật mã do người dùng xác định, có thể nhập thủ công từng mật mã một cho đến khi mật mã được xác định, mặc dù tốn thời gian. Tuy nhiên, Apple cũng đã thiết kế và viết mã cho các tính năng bổ sung không dựa trên mã hóa mà chính phủ không thể tự mình khắc phục được. Đầu tiên, Apple đã thiết kế chức năng không mã hóa, tự động xóa như một phần của iOS, chức năng này sẽ phá hủy tài liệu khóa mã hóa cần thiết để giải mã và do đó khiến nội dung của thiết bị không thể giải mã được sau mười lần thử mật mã sai liên tiếp. Nếu chức năng xóa này được bật, iOS sẽ xóa ngay lập tức, không thể khôi phục và không có cảnh báo các khóa mã hóa cần thiết để truy cập dữ liệu được lưu trữ. Vì phần mềm iOS phải được Apple ký bằng mật mã nên chỉ Apple mới có thể sửa đổi phần mềm iOS để thay đổi cài đặt hoặc ngăn chặn việc thực thi chức năng. Không có cách nào để biết bằng cách kiểm tra bên ngoài điện thoại xem chức năng này đã được bật trong THIẾT BỊ ĐỐI TƯỢNG hay chưa, mặc dù, trong trường hợp này, tôi nghi ngờ rằng điều đó xảy ra vì tôi được một nhân viên của SBCDPH cho biết rằng ĐỐI TƯỢNG THIẾT BỊ đã được cung cấp cho Farook với chức năng tự động xóa được bật và qua đánh giá của tôi về bản sao lưu gần đây nhất từ iCloud, tôi biết rằng nó cho thấy chức năng này đã được bật.


14. Liên quan, Apple đã thiết kế và viết mã cho một tính năng không dựa trên mã hóa khác, trong đó hệ điều hành iOS của họ được mã hóa để gây ra độ trễ thời gian tăng cao sau nhiều lần nhập mật mã không thành công. Điều này có nghĩa là sau mỗi lần nhập mật mã không thành công, người dùng phải đợi một khoảng thời gian trước khi có thể thực hiện lần thử khác. Từ tài liệu và thử nghiệm của Apple, độ trễ thời gian đối với iPhone 5C được phần mềm Apple viện dẫn khi các lần đăng nhập không thành công. Tài liệu của Apple nêu rõ rằng phần mềm không gây ra độ trễ trong bốn lần thử đầu tiên; trễ 1 phút sau lần thử thứ năm; trì hoãn 5 phút sau lần thử thứ sáu; chậm mười lăm phút sau lần thử thứ bảy và thứ tám; và trễ 1 giờ sau lần thử thứ chín. Thời gian chờ bổ sung cũng có thể được thêm vào phần mềm.


15. Để cho phép chính phủ thực hiện việc tìm kiếm theo yêu cầu trong lệnh và khả năng kiểm tra mật mã để giải mã THIẾT BỊ ĐỐI TƯỢNG mà không có sự chậm trễ không cần thiết hoặc sợ rằng dữ liệu cần tìm kiếm theo lệnh sẽ vĩnh viễn không thể truy cập được, chính phủ yêu cầu Apple được lệnh cung cấp cho FBI tệp Phần mềm iPhone đã ký, gói khôi phục hoặc Tệp Hình ảnh Phần mềm khác ("SIF") có thể được tải vào THIẾT BỊ ĐỐI TƯỢNG. SIF sẽ tải và chạy từ Bộ nhớ truy cập ngẫu nhiên ("RAM") và sẽ không sửa đổi iOS trên điện thoại thực, phân vùng dữ liệu người dùng hoặc phân vùng hệ thống trên bộ nhớ flash của thiết bị. SIF sẽ được Apple mã hóa bằng mã định danh duy nhất của điện thoại để SIF chỉ tải và thực thi trên THIẾT BỊ ĐỐI TƯỢNG. Vì phần mềm của Apple hiện có khả năng truy vấn phần cứng để tìm số nhận dạng duy nhất (số sê-ri, ECID, IMEI, v.v.), SIF có thể được tạo để chỉ hoạt động trên THIẾT BỊ ĐỐI TƯỢNG, điều này sẽ giảm thiểu mọi rủi ro bảo mật có thể nhận thấy đối với phần mềm Apple iOS. SIF sẽ được tải thông qua chế độ Nâng cấp chương trình cơ sở thiết bị ("DFU"), chế độ khôi phục hoặc chế độ áp dụng khác có sẵn cho FBI. Ngoài ra, Apple có thể chạy SIF từ bên trong cơ sở của mình, cho phép kiểm tra mật mã điện tử thông qua kết nối mạng từ xa.


16. Sau khi hoạt động trên THIẾT BỊ CHỦ ĐỀ, SIF sẽ có ba chức năng quan trọng: (1) SIF sẽ bỏ qua hoặc vô hiệu hóa chức năng tự động xóa cho dù nó có được bật trên THIẾT BỊ ĐỐI TƯỢNG hay không, nghĩa là nhiều lần thử mật mã có thể được thực hiện mà không sợ rằng dữ liệu được tìm kiếm theo lệnh sẽ vĩnh viễn không thể truy cập được; (2) SIF sẽ cho phép FBI gửi mật mã đến THIẾT BỊ ĐỐI TƯỢNG để kiểm tra điện tử thông qua cổng thiết bị vật lý, Bluetooth, Wi-Fi hoặc giao thức khác có sẵn trên THIẾT BỊ ĐỐI TƯỢNG (có nghĩa là việc thử mật mã sẽ không có kết quả). được nhập thủ công trên màn hình điện thoại) hoặc cách khác, Apple có thể được cấp điện thoại như được thực hiện khi Apple khôi phục dữ liệu từ các phiên bản iOS trước đó, nhưng cung cấp cho chính phủ quyền truy cập từ xa vào THIẾT BỊ ĐỐI TƯ thông qua một máy tính cho phép chính phủ tiến hành mật mã phân tích phục hồi. Điều này sẽ cho phép chính phủ tiến hành phân tích mà không cần Apple thực sự cung cấp SIF cho chính phủ; và (3) SIF sẽ không gây ra bất kỳ độ trễ bổ sung nào giữa các lần thử mật mã ngoài những gì phần cứng Apple phải gánh chịu.


17. Dựa trên đánh giá của tôi (và của CEAU) về thông tin có sẵn về các chương trình của Apple, Apple có khả năng công nghệ để cung cấp phần mềm này mà không trở thành gánh nặng quá mức. Apple thường xuyên vá các vấn đề về bảo mật hoặc chức năng trong hệ điều hành iOS của mình và phát hành các phiên bản hệ điều hành mới để giải quyết các vấn đề. Tôi biết từ quá trình đào tạo và kinh nghiệm của mình cũng như của các đại lý đồng nghiệp của tôi rằng các nhà cung cấp dịch vụ liên lạc điện tử và dịch vụ điện toán từ xa đôi khi phải viết mã để thu thập thông tin cần thiết nhằm phản hồi các trát đòi hầu tòa và các quy trình khác, và rằng đây không phải là một gánh nặng lớn.


18. Tuy nhiên, để hết sức thận trọng, chính phủ cũng yêu cầu lệnh cho phép Apple đáp ứng ba mục tiêu của SIF và tải SIF lên THIẾT BỊ ĐỐI TƯỢNG theo cách kỹ thuật thay thế nếu hai bên cùng thích.


Tôi tuyên bố dưới hình phạt khai man rằng những điều đã nói ở trên là đúng và chính xác theo sự hiểu biết và niềm tin tốt nhất của tôi. Thi hành vào ngày 16 tháng 2 năm 2016, Riverside, California.




Tiếp tục đọc ở đây .


Giới thiệu về Chuỗi PDF pháp lý của HackerNoon: Chúng tôi mang đến cho bạn hồ sơ vụ kiện tòa án phạm vi công cộng chuyên sâu và mang tính kỹ thuật quan trọng nhất.


Vụ án số 15-0451M này được truy xuất vào ngày 25 tháng 9 năm 2023, từ archive.epic.org là một phần thuộc phạm vi công cộng. Các tài liệu do tòa án tạo ra là tác phẩm của chính phủ liên bang và theo luật bản quyền, sẽ tự động được đưa vào phạm vi công cộng và có thể được chia sẻ mà không bị hạn chế về mặt pháp lý.