Как ЦРУ, ФБР и НСА атакуват вашия iPhone
Изследователи, работещи за Централното разузнавателно управление (ЦРУ) са работили от години прекъснете хардуерното криптиране на iOS устройствата на Apple , според The Intercept, позовавайки се на документи, получени от доносчика на Агенцията за национална сигурност (NSA) Едуард Сноудън. Изследователите се опитаха и до известна степен успяха да пробият сигурността на iPhone и iPad и представиха най-новите си тактики и постижения на ежегодно събиране, наречено „Jamboree“, където изследователите по сигурността обсъдиха стратегии за използване на недостатъците на сигурността както в домакинството, така и в търговска електроника.
Докладът се основава на свръхсекретни документи получено от The Intercept и обяснява, че спонсорираните от ЦРУ конференции са започнали преди близо десетилетие, като първата се проведе година преди Apple да представи първия iPhone. The Intercept съобщава, че изследователите са насочили ключовете за сигурност, използвани за криптиране на данните, които милиони клиенти на Apple съхраняват на своите устройства, разследвайки както тактики, които изискват физически достъп до устройството, така и отдалечени стратегии. Декриптирането и проникването в криптирания фърмуер може да позволи на изследователите да поставят злонамерен код на устройства на Apple или да търсят уязвимости в други части на iPhone и iPad. Изследователите са създали и модифицирана версия на Xcode - софтуер, използван от хиляди разработчици за създаване на приложения, продавани чрез App Store, - който може да постави наблюдение в задните врати в приложения или програми, позволявайки на шпиони да крадат пароли или съобщения или да принуждават всички приложения да изпращат данни към „публикация за слушане“.
Матю Грийн, експерт по криптография от Университета Джон Хопкинс, каза пред The Intercept, „Всеки друг производител гледа на Apple. Ако ЦРУ може да подкопае системите на Apple, вероятно те ще могат да внедрят същите възможности срещу всички останали. ' Той добави: „Apple водеше със сигурни копроцесори в телефоните, със сензори за пръстови отпечатъци и с криптирани съобщения. Ако можете да атакувате Apple, тогава вероятно можете да атакувате всеки. “
Когато NSA беше основана, криптирането беше неясна технология. Но през 20-те години след това стана повсеместно. Агенцията счита способността си да дешифрира информацията за жизненоважна способност и е използвала голямо разнообразие от стратегии за подобряване на тази способност, вмъкване на уязвимости в стандартите, принуждаване на компании към сътрудничество или кражба на техните ключове за криптиране. Усилията на изследователите да проникнат в продуктите на Apple започнаха още през 2006 г., година преди Apple да представи оригиналния iPhone, и продължиха през пускането на iPad през 2010 г. и след това.
Прочетете за хронология на ключови събития от последните няколко години, въпреки че мащабите на усилията на ЦРУ, ФБР и НСА да подкопаят сигурността на вашия iPhone започнаха да се разкриват.
Юни 2013: PRISM е насочен към 9 американски технологични компании
През юни 2013 г. The Washington Post докладва за програмата с кодовото име PRISM, в която NSA и Федералното бюро за разследвания (ФБР) влизат директно в сървърите на девет водещи американски интернет компании за достъп до аудио, видео чатове, снимки, имейли, документи и дневници за връзка. Според свръхсекретни документи такива колекции са насочени към сървърите на Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube и Apple. Според съобщенията Apple се присъедини към PRISM през 2012 г., пет години след като Microsoft стана първата, която участва в програмата. Стив Даулинг, говорител на Apple, отрече намекът и заяви: „Никога не сме чували за PRISM. Ние не предоставяме директен достъп до нито една държавна агенция до нашите сървъри и всяка държавна агенция, която иска данни за клиенти, трябва да получи съдебно разпореждане. “
Септември 2013: NSA харчи милиарди, за да заобиколи криптирането
През септември 2013 г. The New York Times съобщи, че НСА е инвестирал милиарди долари в усилията си заобикалят широко използваното криптиране технологии, да работи с технологични компании за изграждане на входни точки в своите продукти и да използва влиянието му като най-опитния производител на кодове в света, за да въведе слабости в широко спазваните стандарти за криптиране. Документите разкриват усилията на агенцията да използва слоя Secure Sockets (SSL), виртуалните частни мрежи (VPN) и криптирането, използвано в 4G телефоните. Съобщава се също така, че НСА харчи над 250 милиона долара годишно за програмата си Sigint, за да влияе тайно върху дизайна на търговски технологични продукти.
на колко години е Брукс Коепка голфърът
Септември 2013: NSA изгражда задна врата в продукти за криптиране
Също през септември 2013 г. Times и други публикации съобщават, че NSA е създал погрешна формула за генериране на случайни числа, за да създаде „задна врата“ в продуктите за криптиране. По-късно Ройтерс съобщи, че влиятелната фирма за компютърна сигурност RSA е станала най-важният дистрибутор на тази формула, като я е интегрирала в софтуерен инструмент, наречен Bsafe, че тя е заявила засилена защита на персонални компютри и други продукти.
През декември 2013 г. Ройтерс съобщи, че NSA договори договор с RSA за 10 милиона долара , за фирмата да зададе формулата NSA като метод по подразбиране за генериране на числа в софтуера BSafe. Сделката демонстрира, че НСА работи за онова, което документите, изнесени от Сноудън, описват като ключова стратегия за засилване на наблюдението: системната ерозия на инструментите за сигурност.
Декември 2013: NSA може да шпионира iPhone комуникации
Също през декември 2013 г. се появи новина, че NSA има способността да шпионира за почти всяко съобщение, изпратено от iPhone, според доклад на Daily Dot за изтекли документи, споделен от изследователя по сигурността Якоб Апелбаум и немското списание за новини Огледалото. Програма на NSA, наречена DROPOUTJEEP, позволява на агенцията да прихваща SMS съобщения, да осъществява достъп до списъци с контакти, да намира телефон, използвайки данни от клетъчна кула, и дори да активира микрофона и камерата на устройството. Данните могат да бъдат премахнати или „ексфилтрирани“ чрез безжични връзки за данни.
Документите показват, че NSA твърди 100% успеваемост при имплантиране на iOS устройства със шпионски софтуер, но предполагат, че изследователите се нуждаят от физически достъп до устройството, за да инсталират софтуера. Твърди се, че все още се работи с отдалечена версия на експлоата. По време на комуникационната конференция за хаоса в Хамбург Applebaum заяви, че се надява Apple да изясни дали е помогнала на NSA да саботира устройствата си.
Декември 2013: Apple отрича да работи с NSA
Не след дълго, в последния ден на декември, Apple пусна изявление на пресата, казвайки, че никога не е работила с агенцията за създаване на бекдор в нейните устройства и не е знаела за DROPOUTJEEP и насочването му към iPhone, според AllThingsD. Освен това компанията каза: „Винаги, когато чуем за опити да се подкопае водещата в индустрията сигурност на Apple, ние задълбочено разследваме и предприемаме подходящи стъпки за защита на нашите клиенти. Ще продължим да използваме ресурсите си, за да изпреварим злонамерените хакери и да защитим нашите клиенти от атаки за сигурност, независимо кой стои зад тях. '
Юни 2014 г .: Съдът постановява, че търсенията по телефона изискват варанти
През юни 2014 г. Върховният съд постанови, че полицията трябва да получи заповед преди да търсите в мобилния телефон на някой, когото арестуват, според The Washington Post. Върховният съдия Джон Г. Робъртс-младши пише, че съвременните мобилни телефони „държат за много американци привилегиите на живота“. Той обясни решението на съда: „Фактът, че технологията вече позволява на дадено лице да носи такава информация в ръка, не прави информацията по-малко достойна за защитата, за която се бориха основателите.“ Въпреки че решението не оказва влияние върху програмите за събиране на данни на НСА или върху използването на обобщена дигитална информация от страна на правоприлагащите органи, юристи казаха, че декларациите сигнализират за интереса на съдиите към опасностите от пресичането на правителството.
къде девента Фрийман отиде в колеж
Септември 2014: Apple засилва криптирането на iPhone, iPad
През септември 2014 г. The Washington Post съобщи, че Apple приема по-агресивна позиция по отношение на неприкосновеността на личния живот . Компанията обяви, че вече няма да е възможно за правоприлагащите органи отключете шифровани iPhone и iPad (PDF), защото тези устройства вече не позволяват да се заобикаля паролата на потребителя. Сайтът за поверителност на Apple обясни, „За разлика от нашите конкуренти, Apple не може да заобиколи вашата парола и следователно няма достъп до тези данни. Така че не е технически осъществимо за нас да отговорим на правителствените заповеди за извличане на тези данни от притежавани от тях устройства с iOS 8. “
The Post характеризира хода като „инженерно решение на правен проблем“, тъй като новият метод на криптиране не позволява на всеки, освен на собственик на устройство, достъп до данните, съхранявани на iPhone или iPad. Докато Apple все още има техническата възможност и законовата отговорност да предава потребителски данни, съхранявани другаде, например в нейната услуга iCloud, където потребителите често правят резервни копия на снимки, видеоклипове, имейли, музика и други, потребителите, които искат да попречат на правоприлагащите органи по този начин може да коригира настройките, за да предотврати съхраняването на данни в iCloud.
Септември 2014: Ръководителят на ФБР критикува функциите за поверителност на Apple
През септември 2014 г. Директорът на ФБР Джеймс Коми сподели своите опасения за функциите за поверителност на Apple. Както The Huffington Post съобщи по това време, Коми обясни: „Аз съм много вярващ в принципа на правовата държава, но също така вярвам, че никой в тази държава не е извън закона“, говорейки пред журналисти в централата на ФБР във Вашингтон. „Това, което ме тревожи, е, че компаниите изрично предлагат нещо, за да позволят на хората да се поставят извън закона“.
който е женен за вълк блиц
Коми каза, че служителите на ФБР са провели разговори както с Apple, така и с Google относно маркетинга на техните устройства, който се грижи за поверителността, което, по неговите думи, прави твърдението: „Купете нашия телефон и правоприлагащите органи, дори и със съдебен процес, никога не могат да получат достъп до него. ' Той също така отбеляза: „Разбирам, че след Сноудън светът е започнал разбираема махала на махалото. Това, за което се притеснявам, е, че това е индикация за нас като държава и като народ, че, момче, може би това махало се е обърнало твърде далеч. '
Октомври 2014 г.: Ръководителят на ФБР казва, че криптирането поставя потребителите извън закона
През октомври 2014 г. Коми продължи тази линия на критика срещу Криптирането на данни от iPhone от Apple , казвайки 60 минути, „Идеята, че ще предлагаме на пазара устройства, които биха позволили на някой да се постави извън закона, ме безпокои много. Като държава не знам защо бихме искали да поставим хората извън закона ... Идеята, че хората разполагат с устройства, отново, че със съдебни разпореждания, базирани на доказване на вероятна причина по дело, включващо отвличане или експлоатация на деца или тероризъм, никога не бихме могли да отворим този телефон? Моето усещане е, че сме отишли твърде далеч, когато сме отишли там. '
Но през 2004 г., като заместник на главния прокурор, Коми предизвика президента Джордж Буш за безпроблемно подслушване. Той също така каза на 60 минути, „Вярвам, че американците трябва да са дълбоко скептични към държавната власт. Не можете да се доверите на хората на власт. Основателите знаеха това. Ето защо те разделиха властта между три клона, за да определят лихва срещу лихва. ' В същата история, където CBS докладва за коментарите на Comey, мрежата съобщава, че ФБР е създало нов щаб за киберпрестъпления, наречен „cywatch“, който използва ресурси от ЦРУ, NSA и други.
Януари 2015 г .: Сноудън решава да не използва iPhone
През януари 2015 г. Sputnik съобщи, че самият подател на сигнали Сноудън решава да не използва iPhone , тъй като устройството разполага със софтуер, способен да събира лична информация за собственика си. Адвокатът на Сноудън, Анатолий Кучерена, заяви: „Едуард никога не използва iPhone, той има прост телефон ... iPhone има специален софтуер, който може да се активира без собственика, който трябва да натиска бутон и да събира информация за него, затова от съображения за сигурност той отказа да има този телефон. '
Март 2015: Агенциите прекарват години, насочени към криптирането на Apple
Последният доклад на Intercept за усилията на ЦРУ се основава на документи, които обхващат период от 2006 до 2013 г., но не предоставя никаква сигурност дали изследователите са успели да нарушат криптирането на Apple. През годините, докато Apple актуализира своя хардуер, софтуер и методи за криптиране, изследователите от ЦРУ са проучили начини да ги използват. Опитите за насочване към продукти на Apple са част от усилията на мулти-агенцията да атакува търговски системи за криптиране и сигурност, използвани на милиарди устройства по целия свят.
Съвместна работна група от оперативни служители от NSA и британското правителствено комуникационно управление успешно имплантира злонамерен софтуер на iPhone като част от WARRIOR PRIDE, GCHQ рамка за достъп до частни комуникации. Плъгин, наречен NOSY SMURF, позволява шпиони за отдалечен достъп и активиране на микрофона на телефона, докато този, наречен DREAMY SMURF, позволява на агентите да управляват захранващата система на телефона, за да се избегне откриването, PARANOID SMURF скрива зловредния софтуер по други начини, а TRACKER SMURF дава възможност за прецизно геолокиране на телефон. Всички тези зловредни програми изискват от агенциите да заобиколят контролите за сигурност, вградени в iOS, чрез хакване на телефона или проникване в задната врата в приложение, което потребителят е инсталирал доброволно.
На Jamboree от ЦРУ през 2011 г. изследователите разкриха спецификата на усилията си да атакуват поверителността на мобилните устройства на Apple. Тези устройства използват два отделни ключа за криптиране на данни и софтуер: потребителският идентификатор, който е уникален за устройството и не се съхранява от Apple, и идентификаторът на групата, който е известен на Apple, е идентичен за устройствата на Apple, които използват един и същ процесор, и се използва за криптиране на основен системен софтуер. Изследователите са насочили GID ключа, тъй като веднъж извлечен, би бил полезен при компрометиране на всяко устройство, което използва този ключ.
Apple и други американски технологични компании наскоро се стремят да възстановят доверието сред своите клиенти, че техните продукти не са се превърнали в инструменти за широко разпространено държавно наблюдение. Това става все по-трудно твърдение за продажба. Неотдавна главният изпълнителен директор на Apple Тим Кук заяви: „Никой от нас не трябва да приема, че правителството, компания или някой трябва да имат достъп до цялата ни лична информация. Това е основно човешко право. Всички ние имаме право на поверителност. Не трябва да се отказваме. Не бива да се поддаваме на изплашване. '
Още от Tech Cheat Sheet:
- Какво представлява шифрованото съобщение и трябва ли да го използвате?
- Целият този безплатен софтуер, който използвате? Ето как плащате за това
- Apple Watch: Всичко, което научихме