Apple quer saber como o FBI invadiu um telefone
Recentemente, soube-se que o FBI retirou sua exigência de que a Apple descriptografasse dados de um telefone retirado de um atirador de San Bernardino, devido ao fato de que a agência, com a ajuda de terceiros não identificados, lidou sozinha com essa tarefa. No entanto, agora a Apple tem perguntas para o Bureau - os especialistas da empresa precisam saber sobre a vulnerabilidade encontrada.É claro que o FBI, que exigia a consciência cívica e a assistência da Apple para descriptografar dados do telefone do terrorista, agora, em teoria, deve demonstrá-lo por seu exemplo e compartilhar informações sobre métodos de hacking. Em seguida, a Apple poderá continuar aprimorando a segurança de seus usuários, melhorando a criptografia.Mas é igualmente claro que o FBI não divulgará os segredos recebidos - uma vez que a tecnologia acionada pode ser usada muitas vezes mais para revelar outros casos, talvez não tão importantes. E se o FBI tiver que pressionar a Apple através de um tribunal, a Apple praticamente não terá influência no Bureau Federal de Investigação.Os governos e suas agências geralmente adquirem informações de terceiros sobre vulnerabilidades nos produtos de várias empresas e não consideram seu dever notificar essas mesmas empresas - o que, em última análise, prejudica, é claro, cidadãos comuns. Por exemplo, recentemente se soube que o FBI usava os serviços de especialistas terceirizados capazes de quebrar a rede Tor e calcular os endereços IP reais de seus participantes dentrooperações contra uma rede darknet .Obviamente, se tecnologias de hardware como chips de espelhamento NAND foram usadas para isso , pouco poderá ser feito. Essa tecnologia envolve a criação de várias cópias do chip, a fim de contornar o limite do número de tentativas para inserir o código e o atraso entre as tentativas.Demonstração do conceito de cópia NAND usando um telefone jailbroken.Noentanto, é bem possível que outro hacker possa detectar uma vulnerabilidade de dia zero, graças à qual é possível selecionar códigos PIN. Esses casos já aconteceram - para a 8ª versão do iOS, eles usaram dispositivos IP-BOX especiais , quebrando contatos de bateria e soluções de software . Esses problemas já são levados em consideração pela Apple em novas versões do sistema operacional, mas ninguém garante a aparência de novas vulnerabilidades neles.Agora, a Apple, tentando demonstrar sua preocupação com os usuários, está tentando descobrir os métodos usados para abrir o telefone. Os advogados altamente pagos da Apple estão buscando pressão legal sobre o FBI para descobrir a tecnologia exata de invadir um telefone.Alguns especialistas acreditam que a melhor tática para a empresa será declarar a necessidade de divulgar as vulnerabilidades de criptografia necessárias para a segurança nacional - porque se essas informações permanecerem não divulgadas e as medidas não forem tomadas para a vulnerabilidade, isso poderá comprometer a segurança de muitos usuários de telefone.Source: https://habr.com/ru/post/pt392367/
All Articles