Kako je FBI ugnal Apple v kozji rog

Objavljeno: 26.4.2016 | Avtor: Matej Huš | Kategorija: Dosje | Revija: Maj 2016

Ko se je Apple uprl sodni odredbi, po kateri bi moral  FBIju izdatno pomagati pri lomljenju varnosti operacijskega sistema iOS na iPhonu, je kazalo, da se bo pat položaj vlekel mesece. Toda le nekaj tednov zatem je FBI sporočil, da jim je telefon pomagala odkleniti neimenovana tretja stranka. Kako neki?

Gre za telefon iPhone 5C, ki je pripadal Syedu Rizwanu Farooku, enemu izmed napadalcev s strelskega pohoda 2. decembra v kalifornijskem San Bernardinu. Policija je napadalca v nekaj urah izsledila in ju v strelskem obračunu ubila, za njima pa je ostal mobilni telefon. Podatki na njem so bili šifrirani, telefon pa zaklenjen, zato policija do podatkov ni mogla (Koliko varnosti je dovolj?, Monitor 03/16). Apple je namreč v iOSu 8 uvedel funkcijo šifriranja z lastnim ključem, tako da niti Apple niti nihče drug brez poznavanja kode nima dostopa do podatkov v telefonu.

Prva postaja: iCloud

Če želimo dobiti podatke iz iPhona, gremo najprej pogledat v oblačno storitev za varnostne kopije iCloud, to vesta tako FBI kakor Apple. Podatki v iCloudu so sicer šifrirani, a s ključem v Applovi lasti, zato lahko s sodno odredbo izroči berljive podatke. FBI je dobil vsebino napadalčevih varnostnih kopij v  iCloudu do 19. oktobra 2015, novejših pa ni bilo. Razlog ostaja neznan, ni pa to nič nenavadnega. Bodisi Farook telefona odtlej ni več priključil v znano omrežje Wi-Fi bodisi je funkcijo izklopil.

V prvem primeru bi bila rešitev enostavna. FBI bi moral telefon odnesti na Farookovo delovno mesto, tam bi se povezal z znanim Wi-Fi in prej ali slej bi v iCloud naložil svežo varnostno kopijo. FBIjeva tiskovna predstavnica v Los Angelesu, Laura Eimiller, sicer pravi, da je podatkov v telefonu več kakor na varnostnih kopijah. V iCloudu zagotovo ni podatkov iz aplikacij za varno sporočanje kot Signal Messenger, Telegram ali Wickr. Po drugi strani pa so varnostne kopije inkrementalne in lahko vsebujejo podatke, ki jih je Farook s telefona že izbrisal. FBI bi najraje imel oboje.

FBI je šele februarja, ko je afera iPhone pricurljala v javnost, priznal, da so štiri dni po napadu od Farookovega delodajalca zahtevali ponastavitev gesla za iCloud, da bi dobili dostop do varnostnih kopij. S tem so si uničili možnost, da bi sicer zaklenjen iPhone izvedel varnostno kopiranje podatkov v iCloud, če bi ga prinesli v znano omrežje, ker telefon odtlej ni imel več pravega gesla za iCloud. Apple bi v iCloud lahko vstopil, četudi gesla ne bi ponastavili. FBI spodrsljaj opravičuje s trditvijo, da jim iCloud ne bi zadoščal in da morajo v vsakem primeru vdreti v telefon.

Druga postaja: leto 1789

Daljnega leta 1789, ko je na stari celini divjala francoska revolucija, v komaj trinajst let starih ZDA pa je bil predsednik George Washington, so v ZDA sprejeli zakon All Writs Act. Nekajvrstični zakon, ki je do danes sicer spreminjal formulacijo, vsebine pa ne, sodiščem daje pooblastila, da od vseh subjektov v ZDA zahtevajo spoštovanje odredb sodišč, kadar je to nujno, zakonito in razumno.

Tako široka formulacija je privlačna za najrazličnejše rabe in zlorabe, zato ni presenetljivo, da so zakon poskusili že večkrat uporabiti za široko in nekritično prisluškovanje. In tako je Apple 16. februarja prejel sodno odredbo po tem zakonu (in to ne prvič!), da mora FBIju omogočiti dostop do podatkov v telefonu, ki so šifrirani. Apple je seveda šifriranje izvedel korektno, zato do podatkov ne more.

Toda če bi odklenili telefon z vnosom pravilne kode PIN, bi imeli podatke na pladnju. Napad s poizkušanjem pa ni mogoč, ker iPhone po desetih nepravilnih vnosih kode nepovratno zbriše vse podatke v telefonu (v resnici šifrirne ključe), če je tako nastavljen.

Zato je FBI zahteval, da (1) Apple onemogoči funkcijo, ki po desetih nepravilnih vnosih PINa izbriše podatke, (2) da omogoči avtomatično elektronsko preizkušanje gesel prek zunanje povezave in (3) da se to dogaja brez kakršnihkoli tehnično nepotrebnih zakasnitev (preveritev kode traja 80 milisekund, programska oprema pa po vsakem nepravilnem vnosu umetno podaljša čakalni čas).

Ni odveč poudariti, da se je Apple temu uprl in takoj angažiral javnost in medije, češ da FBI od njih zahteva pripravo nove različice iOSa z vrzeljo v varnosti. Apple je sprožil sodni spor in odredbo izpodbijal s tremi bistvenimi argumenti: Apple z zadevo ni povezan (ne gre za operaterja, temveč le izdelovalca naprave, ki je v lasti in popolnem nadzoru uporabnika), Applovo sodelovanje ni nujno potrebno, ker FBI še ni izčrpal vseh drugih možnosti (npr. NSA), in zahteva predstavlja nerazumno obremenitev. Apple je ocenil, da bi priprava nove različice ranjenega iOS terjala več mesecev dela deset inženirjev.

V javnosti so seveda predstavili še najpomembnejši argument, in sicer hudo nevarnost zahtevanega početja. Programska oprema, kot si jo je zaželel FBI, bi na široko odprla vrata do veliko iPhonov. Vemo, da je nemogoče zagotoviti, da koda prej ali slej ne bi pristala tudi v rokah zlonamernežev.

Koncept prikaza odklepanja iPhona. Slika: 9to5Mac

Koncept prikaza odklepanja iPhona. Slika: 9to5Mac

Tretja postaja: neznana

Še preden bi se Apple in FBI srečala na sodišču, kjer je bilo za 22. marec razpisano zaslišanje, je FBI zaprosil za odlog, ker da je z njimi stopila v stik stranka, ki bi jim lahko odklenila iPhone. Tožilstvo je 28. marca sporočilo, da je FBIju uspelo odkleniti iPhone, zato so zahtevek umaknili. Očitno jim je res uspelo, saj so 1. aprila krajevnim policijam poslali okrožnico, v kateri so jim ponudili vso tehnično pomoč pri odklepanju  iPhonov v preostalih primerih.

FBI javnosti ali Applu ni izdal, kako so odklenili iPhone, zato je to sprožilo ugibanja in špekulacije o uporabljeni metodi. Sprva se je v medijih pojavilo izraelsko podjetje Cellebrite, ki se ukvarja z elektronsko forenziko in že ustaljeno sodeluje z ameriškimi (in drugimi) državnimi službami, a gre najverjetneje za dezinformacijo.

Četrta postaja: kongres

Apple seveda želi vedeti, kako je FBI odklenil telefon, da bi lahko to vrzel zakrpal. Logika je preprosta: če zmore FBI, lahko tudi hekerji. FBIju seveda ne pride niti na misel, da bi razkril svojega jokerja, ker bo potem neuporaben. Povedati ne želijo niti, kdo jim je pomagal, so pa potrdili, da postopka niso uporabili v nobenem drugem primeru. Za zdaj. FBI vseh skrivnosti le ni zadržal zase, saj je nekaterim članom senata pojasnil podrobnosti o dostopu do podatkov. V javnost še niso pricurljale.

Peta postaja: Apple

FBI ni dokončno odstopil od zahteve, da jim Apple pomaga. FBIjev direktor, James Comey, je namreč povedal, da trenutna rešitev deluje le na iPhonu 5C z iOS 9, ne pa na drugih modelih, denimo iPhonu 5S. To in izjava, da so rešitev kupili od zasebnega podjetja, daje slutiti, da gre za klasično varnostno ranljivost, ki omogoča obiti funkcijo za omejitev števila poizkusov. Podjetij, ki se ukvarjajo z iskanjem in preprodajo ranljivosti, ni malo (Varnostne vrzeli so velik posel, Monitor 04/13).

Imenujemo jih sivi hekerji, ker so med belimi hekerji (white hat), ki ranljivosti odgovorno razkrijejo izdelovalcu in šele kasneje javnosti, ter črnimi hekerji (black hat), ki ranljivosti uporabljajo za nezakonite vdore v računalniške sisteme. Sivi hekerji so odkrili, da je bistveno ugodneje iskati vrzeli, potem pa jih mastno prodajati večinoma državnim agencijam in velikim podjetjem.

FBIjeva rešitev ne le deluje zgolj na iPhonu 5C, temveč naj bi je FBI sploh ne imel v lasti in je tako Applu niti ne more razkriti, piše Washington Post. Po neuradnih podatkih naj bi od sivih hekerjev kupili le enkraten dostop, niso pa odkupili celotne ranljivosti. Apple je 8. aprila dejal, da FBI ne bo tožil za razkritje načina, kako so vdrli v iPhone 5C. Pravni strokovnjaki so že pred tem opozarjali, da Apple nima pravne podlage, da bi to sploh lahko zahteval. Ali bo FBI prostovoljno razkril metodo, pa bo odvisno od odločitve v Beli hiši, kjer bodo soodločali pravosodno ministrstvo, FBI, CIA, zunanje ministrstvo, NSA, DHS in drugi.

Kljub vsemu pa FBI Appla ni izpustil iz primeža. Dostop do različnih informacij v elektronski obliki (na Applovi ali Googlovi strojni opremi) z All Writs Act zahtevajo še vsaj v 63 drugih primerih. In ravno tega se je Apple, kljub začetnim zagotovilom, da gre za enkratni primer, najbolj bal.

Epilog

Do 13. aprila, torej več kot dva tedna po odklepu telefona, FBI na njem ni našel dodatnih koristnih informacij.

KAKO DO PODATKOV
Kaj pravi teorija?

Najhitrejši odklep bi bil prekopirati vse podatke v superračunalnik in preveriti vse možna gesla (10.000 kod PIN), to traja nekaj minut. Tega ne moremo, ker je šifrirni ključ sestavljen iz PINa in unikatne 256-bitne kode UID, ki je fizično zapisana v čip in je programsko ne more prebrati nič, razen strojna enota za AES. Zato lahko podatke šifriramo in dešifriramo le na telefonu. Vseh možnih kod UID je za napad s surovo silo preveč.

Kljub temu se je mogoče do podatkov na šifriranem iPhonu 5C teoretično prebiti na več načinov.

Pri zrcaljenju NAND odspajkamo čip NAND iz telefona in njegovo vsebino prekopiramo. S tem rešimo problem omejitve števila poizkusov, saj se ta podatek zapisuje na NAND. Odvisno od poznavanja čipa lahko prekopiramo ves čip ali pa zgolj relevantni del. Začnemo ugibati geslo in po na primer petih neuspešnih poizkusih na NAND vrnemo prvotno vsebino. Tako telefon ves čas misli, da smo nepravilno geslo vpisali le petkrat. Ta metoda ne deluje na novejših procesorjih A7 (od iPhone 5S dalje), ker imajo dodatni mikroprocesor Secure Enclave, ki poganja mikrojedro L4 in je za zunanji svet (z glavnim jedrom vred) popolnoma nedostopen, razen za preverjanje vnesenega gesla. Ker se geslo preverja tam, vedno ve, koliko poizkusov smo opravili.

Programska ranljivost je trenutno najverjetnejša razlaga. Zunanje podjetje je očitno našlo ranljivost in razvilo orodje, ki jo izrabi, da izključi omejitev števila poizkusov vnosa gesla. Načeloma gre za isto, kar so zahtevali od Appla, le da so potrebovali ranljivost za pridobitev polnega dostopa do sistema. Tudi ta pot je odvisna od modela telefona in različice operacijskega sistema.

Destruktivnih metod FBI zagotovo ni uporabljal, ker nepovratno uničijo čip, s tem pa tudi UID, potreben za odšifriranje. Teoretično pa bi lahko s kislino raztopili ohišje čipa, z laserjem previdno povrtali v čip in razkrili celice, kjer je shranjen UID. Pri tej tehniki gre za tisočinke milimetra in so jo na preprostejših čipih že demonstrirali.

Surovi napad na sistemsko šifiranje (ne ugibanje gesla, temveč lomljenje AES) bi si NSA po nekaterih podatkih lahko privoščila, a je nemogoče vnaprej oceniti, koliko časa bi to trajalo – zagotovo pa ne dva tedna, temveč leta.

PIN bi lahko FBI dobil tudi kje drugje – s socialnim inženirstvom (ljudje radi uporabljajo ista gesla za različne namene), s kakšnega posnetka, od kakšnega očividca itd. Verjetno se v tem primeru ne bi ukvarjali s sodno odredbo, razen če so želeli imeti Applovo orodje na zalogo za druge primere.

Časovne blokade pri poizkusih vnosa PINa [PDF]

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!
Prijava

ph

Komentirajo lahko le prijavljeni uporabniki