FBI vs Apple, III
Mar. 29th, 2016 01:53 pmDear Lasyweb,
Итак, известно, что в старых моделях iPhone (типа 5c, как в этой истории с FBI) для полнодискового шифрования используется ключ, спрятанный внутри SoC-а, который нельзя оттуда достать (но можно использовать для шифрования / расшировывания). При 10-кратном неправильном вводе пароля операционная система производит wipe. Чтобы выключить эту функцию в операционной системе, нужно иметь секретный ключ компании Apple. Поэтому FBI не может неограниченно перебирать пароли к телефону без помощи Apple.
Вопрос: правильно ли я понимаю, что в Android-ных телефонах всё с этим обстоит гораздо хуже? Что в общем случае там нет никакого нечитаемого hardware key, и загрузить неподписанную Гуглом или производителем телефона относительно просто? Т.е. вот весь тот класс проблем, который возник у FBI и из-за которого они пошли судиться с Apple -- он вообще не существует в случае, если FBI хочет получить доступ к телефону на Android-е? Ну за исключением, возможно, отдельных моделей отдельных производителей, содержащих что-то сильно продвинутое в этой области.
Правильно ли я понимаю, что для Android phone с полнодисковым шифрованием в основом достаточно просто вытащить образ SSD и брутфорсить PIN / password к нему в оффлайне, с любой желательной скоростью и безо всякого риска?
Update: https://www.facebook.com/jsn13/posts/10154166726897033 -- информативная дискуссия в facebook-е. Сведения противоречивые: говорят, что-то на эту тему как минимум в некоторых Android-ных телефонах есть; детали мне по-прежнему непонятны.
Update2: Таки пишут (там же), что нет, неправильно понимаю; видимо, существенная часть Android-ных телефонов имеет что-то сравнимое с iPhone 5c (неизвлекаемый ключ, доступный только для signed trusted firmware, etc), если телефоновый бутлоадер не unlocked.
Итак, известно, что в старых моделях iPhone (типа 5c, как в этой истории с FBI) для полнодискового шифрования используется ключ, спрятанный внутри SoC-а, который нельзя оттуда достать (но можно использовать для шифрования / расшировывания). При 10-кратном неправильном вводе пароля операционная система производит wipe. Чтобы выключить эту функцию в операционной системе, нужно иметь секретный ключ компании Apple. Поэтому FBI не может неограниченно перебирать пароли к телефону без помощи Apple.
Вопрос: правильно ли я понимаю, что в Android-ных телефонах всё с этим обстоит гораздо хуже? Что в общем случае там нет никакого нечитаемого hardware key, и загрузить неподписанную Гуглом или производителем телефона относительно просто? Т.е. вот весь тот класс проблем, который возник у FBI и из-за которого они пошли судиться с Apple -- он вообще не существует в случае, если FBI хочет получить доступ к телефону на Android-е? Ну за исключением, возможно, отдельных моделей отдельных производителей, содержащих что-то сильно продвинутое в этой области.
Правильно ли я понимаю, что для Android phone с полнодисковым шифрованием в основом достаточно просто вытащить образ SSD и брутфорсить PIN / password к нему в оффлайне, с любой желательной скоростью и безо всякого риска?
Update: https://www.facebook.com/jsn13/posts/10154166726897033 -- информативная дискуссия в facebook-е. Сведения противоречивые: говорят, что-то на эту тему как минимум в некоторых Android-ных телефонах есть; детали мне по-прежнему непонятны.
Update2: Таки пишут (там же), что нет, неправильно понимаю; видимо, существенная часть Android-ных телефонов имеет что-то сравнимое с iPhone 5c (неизвлекаемый ключ, доступный только для signed trusted firmware, etc), если телефоновый бутлоадер не unlocked.
no subject
Date: 2016-03-29 11:54 am (UTC)no subject
Date: 2016-03-29 01:45 pm (UTC)no subject
Date: 2016-03-29 01:54 pm (UTC)no subject
Date: 2016-03-29 02:01 pm (UTC)no subject
Date: 2016-03-29 02:09 pm (UTC)А именно, переписывание содержимого в виртуальную машину и перебор ключей.
Вся эта эппловская так называвая "криптография" - не более чем театр.
no subject
Date: 2016-03-29 02:16 pm (UTC)no subject
Date: 2016-03-29 06:00 pm (UTC)no subject
Date: 2016-03-29 06:11 pm (UTC)no subject
Date: 2016-04-05 08:12 pm (UTC)T.e. способом, который предложит любой понимающий в теме после примерно 5 минут раздумий. Стоило разводить базар...
no subject
Date: 2016-04-05 10:50 pm (UTC)no subject
Date: 2016-04-06 10:08 am (UTC)no subject
Date: 2016-04-06 10:36 am (UTC)no subject
Date: 2016-03-29 02:19 pm (UTC)no subject
Date: 2016-03-29 04:47 pm (UTC)загрузчик ОС работает до ОС и в андроиде не прописан
есть например вообще андроид для х86 десктопов, как там в компах с хардваре ки? не очень, думаю
да, модели андроид телефонов с аналогом трастед бут существуют, что создаёт гемор с перепрошивкой, особенно на цианоген и прочие рутованные образы
какие дополнительно функции туда зашивают -- да какие потребителям нужно
мне например вайп на 10 неудач не нужен
no subject
Date: 2016-03-29 04:56 pm (UTC)no subject
Date: 2016-03-29 11:49 pm (UTC)no subject
Date: 2016-03-30 12:06 am (UTC)Тут (https://blog.g3rt.nl/android-lollipop-encryption-user-interface-flaw.html), возможно, объяснение, почему пользователь может думать, что у него нормальный full device encryption, в то время как на самом деле это не так.
no subject
Date: 2016-03-30 06:55 pm (UTC)no subject
Date: 2016-03-31 07:19 am (UTC)Но я видел софт, который ЗАВИСИТ от accessibility services, вот в чем проблема!
no subject
Date: 2016-09-15 12:53 pm (UTC)