为什么苹果不能简单地现在添加后门,然后在 FBI 完成后将其删除?

信息安全 加密 IOS 后门
2021-08-26 03:35:24

@TTT 对当前情况的总结

苹果公司向公众发布了一封公开信,概述了他们不遵守联邦调查局修改 iPhone 安全机制的要求的原因。

这是一个摘要:

FBI 拥有一部 iPhone,他们想从中获取数据。手机已锁定并完全加密。在未能进入手机后,联邦调查局要求苹果解锁手机。苹果表示,由于手机是加密的,他们也无法进入。FBI 要求 Apple 修改 iPhone 操作系统,以启用电子暴力密码尝试。(目前密码只能通过手动界面输入,最多尝试10次。)Apple拒绝了。他们认为,做出这种改变太危险了,因为如果在坏人手中,它会破坏所有 iPhone 用户的安全,即使他们只在这种情况下使用该软件。

我的问题是,如果破解需要 7 分钟,为什么不发布更新,等待十分钟左右(与 FBI 协调),然后发布另一个更新回滚更改。

3个回答

整个故事很奇怪。由于有问题的 iPhone 没有防篡改设备,FBI 应该能够打开外壳,读取整个 Flash 芯片,然后自己进行详尽的搜索,甚至无需运行手机的固件。Apple 的更新应该完全没有效果。

编辑:实际上它有点复杂;见下文。)

相反,假设上述描述中存在技术上的不可能性(这相当于声称 FBI 的无能程度至少与他们的预算一样大),并且苹果固件可以解决此案,那么这将很容易Apple 可以按照 FBI 的要求制作固件版本,进行详尽的搜索,但前提是必须检查硬件序列号是否与某个预期值完全匹配,即圣贝纳迪诺案中的确切手机。这样的固件将符合 FBI 的确切要求,而不会损害其他任何人的隐私。

FBI声称已经尝试解密手机一个月但失败了,这很奇怪。苹果拒绝通过仅限于一部手机的固件更新来帮助解密,这同样很奇怪。整件事似乎是一场关于隐私权和执法部门非司法窃听合法性的政治斗争。圣贝纳迪诺案只是一个借口,用来引起非技术选民的反射支持。苹果公司发现扮演白骑士的角色是权宜之计,他们现在不能在不疏远消费者基础的情况下退缩。


编辑: iPhone 中的安全系统是一个元素塔,在本文档中(简洁地)描述。iPhone 5C 运行在Apple A6芯片上,而 5S 和更新机型使用 A7。A6 有一个名为“UID”的板载防篡改设备;A7 有第二个称为“安全飞地”。由于 San Bernardino 外壳中的 iPhone 是 5C,因此我不会再谈论 Secure Enclave。

UID 包含一个设备唯一的内部密钥(我们称之为K u),其他任何人(包括 Apple)都不知道(无论是 UID 自己生成,还是外部生成然后注入到 UID 上处理链,是未知的;我在这里假设如果现实与后一种情况相匹配,那么苹果真的没有保留密钥)。UID 永远不会泄露该密钥,但它可以使用该密钥进行基于 AES 的计算。

iPhone 数据使用 AES 加密,使用从用户 PIN 和 UID 密钥组合派生的256位密钥 ( Kd )。尽管 Apple 并未详细说明该组合,但它表示它涉及密钥包装,这是用另一个密钥加密密钥的另一个名称。我们也知道用户可以更改他的 PIN,在这种情况下更改实际的数据加密密钥K d是不切实际的,因为这将涉及读取、解密、重新加密和重写千兆字节的用户数据。因此,一个合理的机制如下:

  • 密钥K d已生成一次。
  • 当手机关机时,存储的内容(在闪存中,在 UID 之外)是另一个密钥K zK d的加密
  • K z本身就是K u对用户 PIN 的加密(包装)

因此,解锁需要获得用户PIN,将其提交给UID,UID通过用K u加密PIN来返回K z使用K z,手机的固件然后恢复和解密K d,并配置加密引擎以使用该密钥对用户数据的所有访问。

虽然实际方案的细节可能有所不同,但总体轮廓必须与该描述相匹配。重点是,虽然每次 PIN 尝试都必须涉及防篡改设备(UID),但它实际上并不验证 PIN。UID 不知道 PIN 是否正确。错误的 PIN 计数器、错误延迟和自动删除由固件在外部处理。必须如此,否则 Apple 允许通过固件更新执行中断是没有意义的。

当然,人们可以想象一种扩展的 UID,它会强制执行 PIN 验证和锁定策略,并且可以通过运行自己的可由 Apple 更新的固件来实现。这样的设备真的会让苹果的帮助变得至关重要。然而,这样的设备将被称为“安全飞地”,因为它就是这样,如果它被添加到 A7 CPU 中,正是因为它在 A6 中缺少,而缺少它就是一个漏洞。

那么暴力攻击意味着什么呢?这意味着必须为每个用户 PIN 尝试调用 UID。然而,那是 UID——而不是手机的固件。如果打开 iPhone 外壳,然后是 A6 CPU 分装,直接连接就可以访问设备 UID。这将涉及一些基于激光的精密钻孔和电子显微镜来查看你在做什么,所以这当然不容易——假设它会花费几千美元,因为这与所做的事情相同(通常!) 由克隆和转售卫星电视接入智能卡的人提供。连接后,外部系统可以为 UID 提交所有可能的用户 PIN 以将它们全部加密并提供相应的K z键(在我上面的术语中)。然后剩下的工作是使用 PC 和闪存存储的副本离线完成的。绝不会调用手机的固件。

FBI 目前要求的是流程自动化。他们不想用激光进行精密钻孔。他们希望能够在不打开外壳的情况下在 iPhone 端口中插入东西,以便由 iPhone 的 CPU 自己完成暴力破解,并且整个过程可以顺利完成。

因此,这实际上与圣贝纳迪诺案无关。FBI 不希望 Apple 一次性干预;他们要求的是一种可以在许多手机上重复使用的工具。苹果公司声称 FBI 要求的内容超出了作为情感借口的具体案例,这是正确的。

另一方面,Apple可以按照 FBI 的要求进行固件更新,但仅限于特定的 iPhone(例如通过 CPU 序列号识别)。并且该固件更新将特定于 5C,并且不适用于以后的型号。苹果公司生产一种新的固件,为所有型号的所有手机提供通用破解工具并非必然。但即使 Apple 遵守特定于单个 iPhone 的固件,也将建立法律先例,Apple 将很难拒绝来自 FBI 或与 Apple 有商业利益的其他国家/地区的其他请求(即他们都是)。


确保防止用户 PIN 破解的系统需要一个防篡改设备,该设备不仅可以强制执行 PIN 失败计数器和密钥擦除,而且该设备还应该运行不可升级的固件。Secure Enclave 有自己的固件,但可以升级(固件升级由 Apple 签名,Secure Enclave 硬件验证签名)。即使在 iPhone 6 上,Apple 也保留了解锁任意手机的能力。

请参考 Thomas Pornin 的回答。显然,他们甚至不需要苹果的帮助。在我看来,他们正试图创造一个法律先例。

我的问题是,如果破解需要 7 分钟,为什么不发布更新,等待十分钟左右(与 FBI 协调),然后发布另一个更新回滚更改。

当然,如果他们愿意,Apple可以做到这一点。如果我们换个角度看,假设 FBI 需要 Apple 的帮助才能解密这部手机,我们可能会发现这个请求存在很多问题:


FBI 不太可能让苹果自己破解

即使他们这样做,联邦调查局也需要完全访问该设备,因为法医指南和法规必须在法庭上进行辩护。正因为如此,联邦调查局不太可能允许苹果自己破解……即使他们这样做了,设备在某个时候也必须在联邦调查局的手中。

由于涉及美国法律的数据完整性要求,他们不能简单地“回滚”操作系统更改。一切都必须完好无损,否则当他们发现任何与这些恐怖分子有关联的人并试图指控他们时,很容易在法庭上提出争议。

事实上,苹果似乎害怕创造这样的东西

“……我们认为创建这种东西太危险了。他们要求我们为 iPhone 建立一个后门。”

如果蒂姆库克甚至不相信他自己的公司会保守这样的秘密,那么他到底为什么要相信在这方面有失败记录的政府呢?


我觉得白宫愿意妥协是骗人的

参考这篇文章

奥巴马政府周五告诉一名地方法官,它愿意允许苹果保留并随后销毁它被命令创建的专用软件,以帮助联邦当局侵入属于 Syed Rizwan Farook 的加密 iPhone。

“Apple 可以保留软件的保管权,在其根据命令的目的完成后将其销毁,拒绝在 Apple 之外传播它,并向世界明确表明它不适用于未经合法法院命令的其他设备或用户,”

这似乎是一个红鲱鱼。谁在乎是否有苹果工程师提供帮助?一旦它落入联邦政府手中,它可能会被快速复制、逆向工程,并可能提供给执法部门,用于以任何理由解密任何人的 iPhone。警察已经能够交通停止期间复制电话数据。

我们不知道这将如何工作的细节,但一旦设备被解锁,他们可能会对整个设备进行映像,其中包括被黑客入侵的操作系统。

尽管法官指示苹果为 FBI 开发该软件,但她表示可以在苹果工厂将其加载到手机上。

这就是它变得更奇怪的地方:他们将如何在 Apple 设施中使用专门的暴力破解硬件?他们会引进一个庞大的便携式 GPU 农场吗?有了所有这些设备,如果 FBI 正在复制内容(包括操作系统),那么苹果很容易忽视这一点。

如果它已经被复制,谁会在乎苹果最终是否会销毁它?问问自己这个问题:如果您从事情报业务,您会拒绝制作副本的机会吗?我肯定不会,而且我怀疑任何联邦机构都会拒绝这种非常有价值的情报收集工具。更改很可能会被复制逆向工程。


这最终可能会给每个人带来巨大的隐私风险

这就是不好的原因:如果过去有任何迹象,美国政府是世界上最保守秘密的人之一。涉及OPMFBIDHSNSA五角大楼中央情报局局长承包商等的泄密事件过多。在某些情况下,16 岁的地下室居民已经进行了所谓的防御。

美国政府经常依赖恐龙网络基础设施,当然还有通过默默无闻的安全如果政府决定创建一个副本,那么通过默默无闻的安全性将不会长期保护这个秘密操作系统。简直太值钱了。

如果政府不能阻止一群年轻的黑客,我们怎么能相信他们不会让这样的事情落入那些更有能力和更狡猾的坏人手中你可能会问自己这有什么关系……好吧,一旦它出现了,就会有人窃取它,所有 iPhone 用户都将处于危险之中。它最终可能会出现在各种跟踪器上。


这可能是政府反对加密的战争的一部分吗?

在一天结束的时候,在我看来,像他们试图建立一个法律先例让无知的群众对加密的反弹,使他们能够鼓起来反加密的法律支持。他们似乎打着恐怖主义的幌子吓唬人们害怕 Big Bad Encryption Boogeyman,并合法地允许各种后门,其中大部分将被利用并最终导致更大的国家安全和隐私风险长跑。


苹果的故事

看起来,截至 2016 年 2 月 25 日,Apple使用了我在这个答案中提到的许多要点,甚至更多,在法庭上为自己辩护。您可以在此处阅读完整的文档

iPhone 5c 上的主逻辑板有许多用于相机、充电/数据端口等设备的连接器,用于直接访问内存。通过这些端口,您应该能够从物理手机下载内存。他们已经从攻击前几周的备份中知道手机上有哪些数据。如果你知道加密的数据是什么,你知道解密的结果是什么,你知道加密的公式是什么,那么简单的数学就会给你密钥。获得密钥后,您可以解密所有数据。重点是拥有实体电话。不需要后门。每个人都有一部安全的电话,只要他们保持拥有它。一个好的硬件工程师和软件工程师应该可以在一天之内破解数据。它就像一本书的代码(最安全的加密方法),但你知道这本书是什么。