Согласно последнему отчету, опубликованному Министерством юстиции США, одним из самых сложных для них является взлом iPhone и iPad, изъятых у подозреваемых. Безусловно, это характеризует высокую степень защиты данных, однако в этом и состоит самая большая головная боль американских правоохранителей.
По словам Ови Кэролл, директора отдела по борьбе с кибер-преступностью лаборатории Министерства юстиции США, 90% попыток взлома девайсов Apple заканчиваются провалом.
Если при проведении уголовного расследования будет упущено время и девайс выключится, вся информация будет закрыта и мы потеряем шансы на восстановление данных. Архитектура безопасности Apple делает шифрование легким для потребителей и трудным для пытающихся украсть зашифрованные данные.
Apple использует тип шифрования AES-256, тот же алгоритм используется Агентством национальной безопасности для шифрования данных повышенной секретности. .
– Ови Кэролл
Тут надо пояснить, что речь идет о запароленных PIN-кодом телефонах и планшетах. Действительно, при нескольких неудачных попытках ввода неверного кода, iPhone очистит память. Чтобы избежать такого, криминалистам и кибер-экспертам приходится подолгу подбирать всевозможные варианты PIN. На поиски шестизначного PIN-кода может уйти до 22 часов, девятизначного – два с половиной года, а десятизначного – 25 лет.
Для корпоративных секретов это необходимая степень защиты. Но нужна ли она простым пользователям? Большинство преступников пользуются гаджетами Apple именно благодаря этой системе.
– Ови Кэролл
Помимо всего прочего, они забывают, что через аккаунт iCloud можно удаленно стереть всю информацию с конфискованного девайса. И тогда попытки правоохранителей взломать устройство, даже при успешном подборе PIN-кода, увенчаются полным провалом [tgr].
33 комментариев
Форум →Ну, у правоохранителей, мне кажется, хватает ума держать девайс по дальше от вай-фай и сотовых сетей =)
Слушайте, ну такая чернуха поперла последнее время для повышения интереса, что просто цирк. Еще вчера с айфона удаленно можно было качать каонтакты кому угодно, а теперь заявляют что его хакеры из спецслужб сломать не могут, ну смех же!!!!
И это хорошо!
Что-то я не совсем понял. В одном абзаце говорится, что iPhone стирает данные, а во втором, что на взлом потребуется 22 часа. То есть они используют какий-то другой интерфейс для доступа к данным?
@makkunzhut, я так понимаю, что он их не стирает (при вайпе), а удаляет ключ доступа к данным (который закодирован паролем спрашиваемым у пользователя), после чего всё остаётся лежать закодированным AES-256, что равносильно стёртому, при отсутствии ключа.
А про подбор – это подбор 6-значного пина (или пароля) на “невайпнутом” устройстве
Полный бред! Во первых для начала делается физическая коппия носителя и все эксперементы делаются на коппиях. Во вторых как кто то уже заметил выше, оригинальный носитель хранится в условиях исключающих доступ к устройству через Wi-Fi, 2G/3G или Bluetooth. В третьих уже существуют устройства открывающие доступ к запароленым устройствам и/или базам данных. И наконец в четвертых, с помощью этих самых устройств можно восстановить любую удаленную информацию с мобильных телефонов.
@iPhoneIL, Ну, это всего лишь информация из отчета представителя Министерства юстиции США.
@Наталия Чеснова, да нормально всё. всё это конечно можно, но только при нормальных паролях займёт не одно десятилетие :)
P.S. Спасибо за статью, плюс отличный повод посмеяться над “знатоками” в комментариях.
а почему нельзя взаимодействовать с эпл в работе над “криминальными” трубками?)) Предложили бы купертиновцам организовать службу по взаимодействию с правоохранительными органами.
@krevedko, отличная идея – вычислять всех, у кого серые трубки, и сообщать в прокуратуру о налоговом преступлении.
@aaaaa12345, фигня, я имел в виду именно мокруху)
Не во всех странах есть технические представительства Apple, а работа с правоохранительными органами других стран зачастую сопрежена с ограничениями в законодательстве той или иной страны. Кроме того не любят правоохранители делиться “криминальными проблемами” с гражданскими организациями.
Вот одно из решений проблем:
http://www.cellebrite.com/ru/mobile-forensics-products/forensic-products/ufed-touch-ultimate.html
@iPhoneIL, классная штука!!! а амеры то и не знают )))
Похоже на массовый запуск уток для переманивания клиентов RIM (Blackberry), которые последние годы находятся в подвешенном состоянии в связи с началом активного сотрудничества RIM и гос-служб.
ios и android устройства легко управляются удаленно техническим доступом, равно как есть и готовые средства восстановить информацию с запароленного устройства.
Имхо, нормальная безопасность возможна только на базе open-source решений с прозрачными api системы и контейнерными хранилищами, те, как таковых, полноценных безопасных массовых пользовательских устройств на рынке просто нет.
Поднял оригинал новости. У каждого современного ios-устройства сгенерирован уникальных ключ шифрования, который подгружается в память при старте и работает в комплексе с паролем/пином.
Те хранимая информация под ios таки в безопасности… если используется достаточно длинный и сложный пароль и, в обязательном порядке, если устройство выключено. Как только устройство включается и вводится пароль – все данные на нем автоматически становятся небезопасными!
@JcVai, вот это уже ближе к истине. Нет такого, массового выпускаемого устройства, к которому у спецслужб нет ключа.
И я подозреваю, что эти ключи в обязательном порядке попадаю куда надо. А уж от такой стратегически важной компании, как Эппл – 100 %.
есть замечательная российская компания, которая для спец служб уже давно изобрела что нужно http://elcomsoft.ru/eift.html
@alien_74, вы хоть читали прежде чем постить ссылку?
– Не требуется знание пароля на включение (*)
(*) Устройства с оригинально установленной iOS 3.x, включая устройства под управлением iOS 4.x, которые были обновлены до версии iOS 3.x без проведения“полной переустановки”, не используют опцию защиты данных (Data Protection). Соответственно, пользовательские разделы не зашифровываются, и их расшифровка не требуется.
– Мгновенное восстановление пароля на включение устройств с iOS до версий 3.x включительно
– Восстановление 4-значных паролей на включение в iOS 4 и 5.0 за 20-40 минут
—-
а в статье речь про:
На поиски шестизначного PIN-кода может уйти до 22 часов, девятизначного – два с половиной года, а десятизначного – 25 лет.
так что не используйте просто 4-значный пин, а нормальный пароль на включение.
@AlienX, плюс: следующие данные не могут быть расшифрованы без наличия точного пароля:
Сообщения электронной почты;
Информация из системного хранилища (keychain), включая логины и пароли к сайтам;
Данные некоторых сторонних программ и приложений в случае использования ими сильного шифрования.
Ну конечно, для спецслужб Айпад не по зубам. Я вас умоляю.
Гении только в Эппл. В спецслужбах работают второгодники и “девственники”, которых терпеть не мог Стив Джобс. И все они забывают на свете, когда к ним в руки попадает Айпад: и что удаленно его стереть можно, и через аккаунт. Откуда такие новости беруться и, главное, кто их пишет? Ученики лицея?
@korn64, Сотрудникам министерства юстиции запрещено пользоваться смартами ввиду их повышенной сложности, поэтому, первым делом после изъятия, они запускают angry birds и рубятся, пока не сядет аккумулятор. После этого экран тухнет и перестает реагировать на кнопку питания, а значит восстановить информацию с устройства становится невозможным! ;)
По-моему, в министерстве работают дебилы.
Бесплатный iFunBox показывает всё, что есть на айфоне. Айфон при этом может быть заблокирован и запаролен, никого это не волнует.
@migmit, это может работать только в следующих случаях:
– устройство со старой прошивкой;
– модель старее 3gs;
– поскольку iFunBox работает через itunes, то устройство уже было синхронизировано с тунцом и, соответственно, в тунце сохранен пароль устройства (кстати, а вот и еще одна дырка);
– устройство джейлбрикнуто и включен сетевой демон, например ssh на вход.
Те если принести неджейленную запароленную 4s-ку c последней прошивкой к компу, с которым она ранее не синхронизировалась, iFunBox будет в пролете.
@JcVai, Э-э-э, из всего этого у меня есть только тунец.
@migmit, требуется наличие не всех пунктов, а любого из.
@JcVai, подтверждаю, iFunbox ничего не покажет до разблокировки девайса.
2 года на подбор? фигня. Если сильно надо быстро взломают методом перебора – просто компы у них помощнее будут. Взлом любого девайса хоть айфона хоть андроида плевое дело. Вы в сервис отдайте на пробу и посмотрите долго они будут возиться
Вот книге Hacking and Securing iOS Applications
http://shop.oreilly.com/product/0636920023234.do
пишут, что большинство файлов на устройстве никак не защищены и после jailbreak доступны без дополнительных усилий.
Про шифрование AES-256 – у Apple сделано очень красиво. В устройствах все файлы шифруются аппаратно, даже если на устройстве нет пароля. Но при этом ключи лежать там же на устройстве. Когда надо стереть файл, то системе достаточно надежно затереть ключ и данные становятся недоступными.
Так например можно быстро сделать Wipe устройства.
Если пользователь поставил на устройство пароль, то ключи файлов на которые программист ставит определенный флажек, дополнительно шифруются. Ключи маленькие и на них не надо много ресурсов. Но, если в программе эти самые специальные флаги не ставятся, то даже при наличии пароля на устройстве после jailbreak все файлы будут доступны.
Если пароль – пин, но его перебор занимает до 2 часов (зависит от устройства). Поэтому чтобы данные были защищены необходимо использовать надежный пароль, который быстро не подобрать.
Итого: чтобы данные на iOS были защищены, необъходимо использовать длинный пароль и убедиться что используемая для хранения важной информации программа ставит на свои данные особый флаг, например NSFileProtectionComplete.
Ерунда какая то ….. По-моему им любое устройство по зубам тем более айфон или айпад…
БРЕД, видимо все тухло с понятиями безопасности на iphones.ru. Сам отчет сделан специально для масс хомячков, чтоб те верили, что они в полной безопасности. Дезинформацию ни кто еще не оменял. Как уже сказано было выше все ковыряния с телефоном делаются на копиях, эмуляторах, после телефон выключается и в хранилище до суда, да и после его ни кто невключает (да и смысл если есть полная копия), поэтому вывод в статье – БРЕД. Учите плиз матчасть и не вводите в заблуждение еще больше хомчяков, ну а профи и полупрофи и так разберутся ))
@DeKaN, тут вот видимо “хомячки” работают, которые пишут что пароль на устройство надо подбирать брутфорсом. А ещё и спецслужбам впаривают, вот лохи, не то что ВЫ. http://elcomsoft.ru/eift.html
@DeKaN, как снять полный дамп с заблокированного устройства? О каких копиях речь?
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.Как на iPhone запретить изменение кода разблокировки
Почему iPhone не отображается в списке доступных устройств для AirDrop
Добавляем пустой виджет на экран блокировки iOS 16. Настройте локскрин по-своему
Что делать, если после обновления iOS или macOS задвоились контакты
Что делать, если Siri не распознает голос
Почему в macOS Monterey происходит утечка оперативной памяти
Почему iPhone не видит Lightning-флешку
Как отключить слежку за вашей геопозицией в iPhone