FBI vs Apple, III
Mar. 29th, 2016 01:53 pmDear Lasyweb,
Итак, известно, что в старых моделях iPhone (типа 5c, как в этой истории с FBI) для полнодискового шифрования используется ключ, спрятанный внутри SoC-а, который нельзя оттуда достать (но можно использовать для шифрования / расшировывания). При 10-кратном неправильном вводе пароля операционная система производит wipe. Чтобы выключить эту функцию в операционной системе, нужно иметь секретный ключ компании Apple. Поэтому FBI не может неограниченно перебирать пароли к телефону без помощи Apple.
Вопрос: правильно ли я понимаю, что в Android-ных телефонах всё с этим обстоит гораздо хуже? Что в общем случае там нет никакого нечитаемого hardware key, и загрузить неподписанную Гуглом или производителем телефона относительно просто? Т.е. вот весь тот класс проблем, который возник у FBI и из-за которого они пошли судиться с Apple -- он вообще не существует в случае, если FBI хочет получить доступ к телефону на Android-е? Ну за исключением, возможно, отдельных моделей отдельных производителей, содержащих что-то сильно продвинутое в этой области.
Правильно ли я понимаю, что для Android phone с полнодисковым шифрованием в основом достаточно просто вытащить образ SSD и брутфорсить PIN / password к нему в оффлайне, с любой желательной скоростью и безо всякого риска?
Update: https://www.facebook.com/jsn13/posts/10154166726897033 -- информативная дискуссия в facebook-е. Сведения противоречивые: говорят, что-то на эту тему как минимум в некоторых Android-ных телефонах есть; детали мне по-прежнему непонятны.
Update2: Таки пишут (там же), что нет, неправильно понимаю; видимо, существенная часть Android-ных телефонов имеет что-то сравнимое с iPhone 5c (неизвлекаемый ключ, доступный только для signed trusted firmware, etc), если телефоновый бутлоадер не unlocked.
Итак, известно, что в старых моделях iPhone (типа 5c, как в этой истории с FBI) для полнодискового шифрования используется ключ, спрятанный внутри SoC-а, который нельзя оттуда достать (но можно использовать для шифрования / расшировывания). При 10-кратном неправильном вводе пароля операционная система производит wipe. Чтобы выключить эту функцию в операционной системе, нужно иметь секретный ключ компании Apple. Поэтому FBI не может неограниченно перебирать пароли к телефону без помощи Apple.
Вопрос: правильно ли я понимаю, что в Android-ных телефонах всё с этим обстоит гораздо хуже? Что в общем случае там нет никакого нечитаемого hardware key, и загрузить неподписанную Гуглом или производителем телефона относительно просто? Т.е. вот весь тот класс проблем, который возник у FBI и из-за которого они пошли судиться с Apple -- он вообще не существует в случае, если FBI хочет получить доступ к телефону на Android-е? Ну за исключением, возможно, отдельных моделей отдельных производителей, содержащих что-то сильно продвинутое в этой области.
Правильно ли я понимаю, что для Android phone с полнодисковым шифрованием в основом достаточно просто вытащить образ SSD и брутфорсить PIN / password к нему в оффлайне, с любой желательной скоростью и безо всякого риска?
Update: https://www.facebook.com/jsn13/posts/10154166726897033 -- информативная дискуссия в facebook-е. Сведения противоречивые: говорят, что-то на эту тему как минимум в некоторых Android-ных телефонах есть; детали мне по-прежнему непонятны.
Update2: Таки пишут (там же), что нет, неправильно понимаю; видимо, существенная часть Android-ных телефонов имеет что-то сравнимое с iPhone 5c (неизвлекаемый ключ, доступный только для signed trusted firmware, etc), если телефоновый бутлоадер не unlocked.