Как Apple защищает информацию | robot_dreams
Для отслеживания статуса заказа — авторизируйтесь
Введите код, который был выслан на почту Введите код с SMS, который был выслан на номер
 
Код действителен в течение 5 минут Код с sms действителен в течение 5 минут
Вы уверены, что хотите выйти?
Сеанс завершен
На главную
Как Apple защищает информацию

Как Apple защищает информацию

В чем секрет безопасности iOS и при чем тут локдаун-файлы.

Apple удалось создать закрытую экосистему своих продуктов. Компания сделала упор на то, чтобы каждый пользователь чувствовал себя защищенным. В отличие от Android и Microsoft mobile, система iOS закрыта. Считается, что для гаджетов этой ОС не нужны антивирусы, а любые файлы владельцев техники Apple недоступны третьим лицам, какими бы влиятельными они ни были.

«Мы считаем, что конфиденциальность — фундаментальное право человека», — говорит генеральный директор Apple Тим Кук. 

Разбираемся, почему iOS считается самой защищенной мобильной системой в мире.

Эволюция конфиденциальности
 

В 2007-2009 годах и в первых трех версиях iOS на телефонах iPhone, iPhone3G, iPhone3GS шифрования данных не было. Смартфон был защищен PIN-кодом. Любой, у кого был этот гаджет, мог извлечь информацию прямо из микросхем или файловой системы. 

Первые алгоритмы шифрования появились с выходом iOS 4 в 2010 году. Это было шифрование аппаратного идентификатора устройства. Но довольно быстро компания Elcomsoft взломала iPhone 4. Они создали приложение для взлома ключей и выложили его в открытый доступ (якобы для пользователей, которые забыли свои пароли). Apple не могли исправить баг два года. iOS 5 не сумел предоставить необходимый уровень защиты. 

Все изменилось в 2012 с выходом iOS 6 и новым чипом, который защитил устройства. Также в смартфоне появилась система для хранения паролей и документов (например, билетов на самолет) — Passbook. Эта ОС работала в iPhone 4, iPhone 4s и iPhone 5.

В 2013 году в iOS 7 (на iPhone 5s) появился USB Restricted mode — ограничивающие меры при подключении к компьютеру через USB. Также добавили локдаун-файлы (lockdown files) — криптографически зашифрованные ключи. Для их хранения и обработки внедрили безопасный сопроцессор Security Enclave. 

В 2014 году Apple навсегда изменили методы сохранения приватности смартфонов. iOS 8 на iPhone 6 и 6s стала прорывом. Раньше при подключении устройства к другому создавался неизменный фиксированный ключ, известный службе поддержки Apple. Теперь система шифрования стала динамической. Она генерирует множество изменяющихся и хешируемых ключей, которые остаются в самом устройстве и не известны никому. 

В iOS 9 PIN-код превратился в ключ-пароль из шести цифр. С обновлением до iOS 10 изменился срок действия локдаун-файлов. Также в этой версии сами Apple нашли старую уязвимость в процессе создания резервных копий. Поэтому в iPhone 7 и 7 Plus появилось дополнительное шифрование при резервной синхронизации. 

В iOS 11 (на iPhone 8, 8 Plus и iPhone X) добавили пароль для связи с компьютером после разблокировки телефона, а также ввели режим S.O.S. При его активации невозможно разблокировать устройство биометрическими методами. 

В iOS 12 сильнее ограничили передачу данных через USB и ввели понятие «экранное время» — связь прерывается, как только гаснет экран. А кешированные ключи между компьютером и устройством хранятся всего 3 дня. Также Apple отказалась от iTunes, поэтому резервные копии создаются в iCloud. Новые функции получили iPhone Xs, Xs Max и iPhone Xr. 

В iOS 13 на  iPhone 11 Pro, 11 Pro Max и iPhone 11 пароль блокировки стал главным инструментом защиты. В iPhone нужно ввести 4-значный PIN-код, показанный на экране компьютера, после чего устройства обмениваются криптографическими ключами. 

Пароль блокировки и только проверенные устройства
 

Apple придумала свой разъем для зарядки, отказалась от SD-карт, сделала упор на обязательную регистрацию в iCloud. Так компания стремилась создать уникальную экосистему данных. Если гаджет Apple подключается к компьютеру впервые, невозможно скачать файлы без специального разрешения. Подтверждение происходит при помощи пароля блокировки. Устройства должны установить пару для синхронизации.

Отношения между компьютером и гаджетом скрепляются криптографическими ключами — локдаун-файлами. Одна часть ключа хранится в телефоне, другая — на компьютере. Так устройства распознают друг друга при синхронизациях.

Были случаи, когда полиция использовала локдаун-запись из одного компьютера, перенося его на другое устройство, чтобы разблокировать айфон злоумышленника. В ответ на это Apple ужесточила политику — теперь локдаун-файлы хранятся три дня, а не две недели. Пользователям нужно заново проходить верификацию и подтверждать пароль. 

Пароль блокировки — это все, что защищает данные. После десяти неверных попыток введения пароля функция Secure Enclave заблокирует гаджет Apple. Если кто-то посторонний получит доступ к этому паролю, то сможет отвязать аккаунт от iCloud, отключить функцию Find my Phone, сменить пользователя Apple ID и даже узнать пароли, которые пользователь сохранял в специальном приложении. 

Поэтому в компании советуют никому не передавать пароли и использовать FaceID. 

Почему нельзя взломать айфон аппаратным методом
 

В каждом устройстве от Apple есть встроенный чип, производящий алгоритм AES-256. Это алгоритм криптографического шифрования информации. Также в устройствах используется алгоритм шифрования SHA-1.

Каждый айфон или айпад обладает двумя уникальными 256-битными ключами: идентификационный код (UID) и групповой идентификатор (GID). Эти ключи генерируются во время производства случайно и неизвестны даже корпорации. 

С новым файлом создается и новый 256-битный код, который затем хешируется и записывается в память устройства. Типы защиты файлов различаются. К некоторым разрешается доступ сразу после разблокировки устройства, другие могут обрабатываться в фоновом режиме, когда гаджет не используется. 

Всего в iOS существует 11 классов защиты: 5 для файлов и 6 для ключей, которые объединяются в сумки — KeyBag. 

Чтобы взломать связку ключей — приложение KeyChain, —  нарушителю нужно разгадать парольный ключ (passkey). Он создается на основе пароля пользователя и кода UID. Подбор парольного ключа перебором требует больших мощностей и времени. К тому же Apple внедрили задержку по времени после каждого неверного ввода пароля. Поэтому взлом практически невозможен. 

При попытке несанкционированного доступа к чипу для изъятия кодов, система удалит все ключи и заблокирует информацию с помощью функции Effaceable Storage.

Компания Sogeti Labs выпустила набор утилит, который позволяет извлечь некоторые ключи, кроме аппаратных. При этом устройство нужно взломать — сделать джейлбрейк.

Почему не работают вирусы
 

Приложения устанавливаются только из AppStore, где они тщательно проверяются. Каждое из них работает на iOS в своем закрытом «контейнере» и не может получить доступ к данным других приложений. Вирусу нужно не только попасть в гаджет, но и проникнуть в код операционной системы и изменить корневые файлы. Система распознает такие действия, как вредоносные, и удалит нарушителя. 

Но это не значит, что вирусов на айфонах и айпадах не бывает. Иногда пользователи хотят иметь больше доступа к операционной системе и делают джейлбрейк. Это позволяет в том числе устанавливать программы из непроверенных источников и получать доступ к корневым папкам. Устройство становится уязвимым к вредоносным программам. 

В Microsoft считают, что iOS нужен антивирус, и разрабатывают программу Microsoft Defender. Софт создан, чтобы проверять приложения, которые запрашивают у системы разрешение на использование микрофона, камеры, геолокации и других функций. Программа будет отслеживать, не передаются ли конфиденциальные данные третьим лицам. 

USB Restricted mode и попытки взлома iOS
 

В 2016 году взлом айфона стоил ФБР больше миллиона долларов. ЦРУ и ФБР и до этого не раз просили Apple предоставить доступ к устройствам. Компания отказывалась. Тогда окружной суд Калифорнии обязал Apple помочь спецслужбам. Но в Купертино объяснили, что не готовы добровольно давать кому-либо «отмычку» для их системы. В суде посчитали такой ответ резонным. Это привело к тому, что ФБР пришлось заплатить частной компании за взлом айфона 5C, который принадлежал террористу. Операция обошлась ФБР в $1,2 млн. Но в телефоне полезной информации не было. 

В 2018 году сразу две компании вызвались помочь правоохранительным органам взломать айфон: Cellebrite и Grayshift. Они не стали раскрывать свои методы и уязвимости, которые им якобы удалось обнаружить. Но известно, что организации использовали подключение по USB. Apple внедрила новую функцию, которая ограничивала соединение гаджетов iOS и любых других устройств через Lightning (фирменный провод Apple). Это оказалось фатальным для Cellebrite и Grayshift, которые строили свой бизнес на взломе при помощи этой лазейки. 

В 2020 году Apple объявила о возможном введении функции сквозного шифрования (end-to-end encryption). Это криптографический инструмент, который позволяет зашифровать информацию на устройстве перед отправкой. То есть, отправляя сообщение через мессенджер в iMessage, пользователи могут быть уверены, что никто, кроме получателя, не узнает о содержании сообщения. Но уже в январе 2020 года стало известно, что компания временно передумала внедрять сквозное шифрование из-за жалоб ФБР. Правоохранители заявили, что подобный шаг может навредить расследованиям. Дело идет к тому, чтобы оказаться на рассмотрении в суде. Пока еще не ясно, удастся ли корпорации отстоять свое право на более защищенное шифрование.

В январе 2020 года ФБР снова взломало айфон при помощи аппарата GrayKey от компании Grayshift, которая возродила свою деятельность по взлому iOS. На этот раз взломанным оказался iPhone 11 Pro Max.

Компания Cellebrite тоже вышла на рынок с хардверной версией взломщика. И на этот раз они будут сотрудничать с властями Шотландии, которые намерены установить 41 специальный компьютер для просмотра скрытых файлов на устройствах для расследования уголовных преступлений. 

Также в 2020 году в ООН начали расследование по делу взлома айфона CEO Amazon Джеффа Безоса, который, оказывается, произошел в 2018 году (информация об этом держалась в тайне). Тогда хакеры нашли лазейку через приложение WhatsApp. Эксперты думают, что причиной взлома стал MP4-видеофайл, который отправил Безосу лично наследный принц Саудовской Аравии Мохаммед бен Салман. Сообщается, что после этого началась кража данных с телефона Безоса, через WhatsApp были отправлены некие файлы размером 4 ГБ. В ООН считают, что это шпионская программа Pegasus-3, созданная израильской NSO Group и выкупленная высокопоставленными лицами из Саудовской Аравии. Facebook, которому принадлежит WhatsApp, во всем обвинил Apple. Руководство Apple пока эту ситуацию никак не прокомментировало. При этом, например, Павел Дуров, CEO Telegram, встал на сторону Apple и заявил, что с их стороны проблем не было. А уязвимости в WatsApp были созданы корпорацией Facebook намерено, чтобы украсть данные самого богатого человека в мире. 

27 января 2021 года Apple выпустила пакет обновлений, с исправлением серьезных уязвимостей. Их помог обнаружить анонимный «белый хакер». Возможно, это защитит систему от взломов.

Ещё статьи
Экспертки о том, как оценивают кандидатов на нетехнических интервью
Часть 2. Работа с записями: вставка, чтение, изменение и удаление