11:39
17/2/2016

Dziś Apple zrobiło rzecz bezprecedensową. Firma właśnie opublikowała obszerny list do swoich klientów, w którym ujawnia, że pomagała FBI w śledztwie …do momentu, w którym poproszono ją o stworzenie backdoora do iPhona. Odmowa nie została zaakceptowana i sąd właśnie ponowił prośbę FBI, tym razem w formie oficjalnego nakazu.

Sędzia: Macie rozszyfrować iPhona

Ta historia zaczyna się w grudniu 2015 roku, kiedy to w San Bernardino Syed Rizwan Farook wraz z żoną zastrzelili 14 osób. Syed, poza krabinem miał też zaszyfrowanego iPhona 5C, którego — jak podejrzewa FBI — wykorzystywał do komunikacji z innymi terrorystami. Wczoraj sędzia orzekający w tej sprawie nakazał Apple pomóc rządowi w odblokowaniu i rozszyfrowaniu iPhona 5C.

Pomoc techniczna Apple powinna polegać na (1) obejściu lub wyłączeniu funkcji automatycznego kasowania dysku urządzenia po 10 błędnych próbach wprowadzenia kodu, (2) umożliwieniu FBI wprowadzania kodów elektronicznie poprzez port fizyczny, Bluetooth lub sieć Wi-Fi (3) uniemożliwieniu programowego opóźniania wprowadzania kolejnych kodów

apple-fbi-iphone-backdoor

Ten wyrok jest ciekawy z 2 powodów.

Po pierwsze, mamy dowód na to, że FBI jest bezradne jeśli chodzi o złamanie zabezpieczeń iPhona 5C (czyli nawet jego najtańsza wersja nie ma wad projektowych, pozwalających na obejście poprawnie skonfigurowanej blokady ekranu).

Po drugie, wyrok ten rozpoczął publiczną debatę dotyczącą próśb o wbudowanie backdoora w elektronikę. Oczywiście, takie prośby już zdarzały się w przeszłości (por. prośbę o wbudowanie backdoora w Bitlockera), a teoretyczne rozważanie dotyczące tego co by było, gdyby był nakaz prawny wbudowywania backdoorów trwają od lat. Teraz taki nakaz jest. I Apple jest w jego obliczu prawnie bezradne — stąd dość desperacki krok — list do klientów objaśniający kulisy sprawy.

List Apple: to nie będzie jednorazowy backdoor

W opublikowanym tuż po ogłoszeniu wyroku liście do klientów, Apple informuje, że:

  • Produkowane przez nich smartphony zawierają bardzo prywatne dane użytkowników i z tego powodu firma doszła do wniosku, że dane te należy chronić przed włamywaczami i “innymi osobami, które bez zgody właściciela chciałyby je pozyskać“. Dlatego Apple zmodyfikowało jakiś czas temu swój system operacyjny iOS tak, że wprowadzone doń zabezpieczenia są nie do obejścia. Nawet przez Apple. Od wersji iOS 9 szyfrowanie jest domyślnie włączone, a firma nie posiada kluczy deszyfrujących i jak sama twierdzi “to nie nasz interes, co ludzie trzymają na swoich iPhonach“.
  • Firma jest zszokowana strzelaniną w San Bernardino i potępia terrorystów. W trakcie śledztwa asystowała FBI i oddelegowała inżynierów, którzy wyjaśniali funkcjonariuszom jak działa iOS i w jaki sposób możliwe jest pozyskanie danych z iPhona 5C …o ile ktoś nie dochował należytych starań w jego konfiguracji. Apple pozytywnie wyraża się o wiedzy ekspertów z FBI i zaznacza, że wierzy w ich dobre intencje. Firma podkreśla, że w zakresie pomocy władzom zrobiła wszystko co było technicznie możliwe. Ale to nie wystarczyło sędziemu…
  • Apple zostało poproszone o stworzenie backdoora w postaci nowej wersji systemu operacyjnego iOS, który wyłączałby kilka ważnych z punktu widzenia bezpieczeństwa funkcji (umożliwienie wprowadzania haseł blokady ekranu elektronicznie, a nie poprzez ekran dotykowy i zdjęcie zabezpieczenia w postaci audodestrukcji danych w przypadku 10 błędnych prób wprowadzenia hasła). Apple miałoby zainstalować ten “nowy” (podkreślmy, jeszcze niestworzony) system tylko na tym jednym iPhonie 5C należącym do Syeda. Firma podkreśla jednak, że stworzenie takiej wersji systemu nawet tylko dla tej sprawy, de facto otworzyłoby FBI drogę do użycia tej techniki (zarówno pod kątem prawnym jak i technologicznym) odblokowania iPhonów w innych sprawach, być może mniej istotnych. Taki atak zostałby szybko zaimplementowany w oprogramowaniu forensicowym (por. Czym rząd hackuje telefony obywateli) i udostępniony także “przyjacielskim” służbom w Europie.

    The FBI may use different words to describe this tool, but make no mistake: Building a version of iOS that bypasses security in this way would undeniably create a backdoor. And while the government may argue that its use would be limited to this case, there is no way to guarantee such control. (…) The government suggests this tool could only be used once, on one phone. But that’s simply not true. Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. No reasonable person would find that acceptable.

  • WYJAŚNIENIE TECHNICZNE
    Tu warto przybliżyć model bezpieczeństwa iOS 9, i wyjaśnić, że służby nie mogą sobie tak po prostu sklonować dysku twardego i próbować offline ataku brute-force na klucz, gdyż zajęłoby to zbyt wiele czasu. Klucz jest obliczany na podstawie podanego przez użytkownika kodu blokady, ale z kolei wprowadzanie go “online”, czyli poprzez urządzenie, obarczone jest “karą czasową” (kolejne próby są możliwe, ale po coraz dłuższym czasie oczekiwania) oraz — w przypadku więcej niż 10 prób — autodestrukcją klucza. A oto odpowiedni fragment ze specyfikacji:

    The device’s unique ID (UID) and a device group ID (GID) are AES 256-bit keys fused (UID) or compiled (GID) into the application processor and Secure Enclave during manufacturing. No software or firmware can read them directly; they can see only the results of encryption or decryption operations performed by dedicated AES engines implemented in silicon using the UID or GID as a key. Additionally, the Secure Enclave’s UID and GID can only be used by the AES engine dedicated to the Secure Enclave. The UIDs are unique to each device and are not recorded by Apple or any of its suppliers (…) The passcode is entangled with the device’s UID, so brute-force attempts must be performed on the device under attack. A large iteration count is used to make each attempt slower. The iteration count is calibrated so that one attempt takes approximately 80 milliseconds. This means it would take more than 5½ years to try all combinations of a six-character alphanumeric passcode with lowercase letters and numbers. (…) The Secure Enclave is a coprocessor fabricated in the Apple A7 or later A-series processor. It utilizes its own secure boot and personalized software update separate from the application processor.

    Służby mogą jeszcze dostać się na iPhona poprzez klucze z komputera terrorysty, o ile synchronizował on swojego iPhona z iTunes. Albo …poprosić Apple o reflash firmware’u procesora — same nie mogą tego zrobić nie dysponując kluczami Apple do podpisu oprogramowania. I wygląda na to, że właśnie to ostatnie rozwiązanie chcą zastosować.

  • Apple jest także w szoku, że do nacisków na firmę, sędzia używa 18-wiecznego prawa, tzw. “All Writs Act“, które pozwala sądowi wydać nakaz firmie aby coś zrobiła. I kończy dość wymownymi akapitami, odowłującymi się do demokracji i konieczności ochrony takich wartości jak wolność:

    Opposing this order is not something we take lightly. We feel we must speak up in the face of what we see as an overreach by the U.S. government. We are challenging the FBI’s demands with the deepest respect for American democracy and a love of our country. We believe it would be in the best interest of everyone to step back and consider the implications. While we believe the FBI’s intentions are good, it would be wrong for the government to force us to build a backdoor into our products. And ultimately, we fear that this demand would undermine the very freedoms and liberty our government is meant to protect.

Zarówno nakaz sądu jak i list Apple są bezprecedensowe. Pytanie, czy firmie uda się ochronić prywatność swoich klientów i wywalczyć — także dla innych producentów — swobodę w wykorzystywaniu szyfrowania i wdrażaniu solidnych zabezpieczeń elektroniki przed nieuprawnionym dostępem? W końcu jej przeciwnikiem jest rząd USA…

Jedno jest pewne — iPhone to dzisiaj najlepiej chroniony smartphone, oferujący nawet przeciętnemu Kowalskiemu najwyższy poziom bezpieczeństwa w najprostszy możliwy do skonfigurowania sposób. Dziś zostało to potwierdzone nie tylko przez marketingowe frazesy, ale również przez bezradność organów ścigania. Ale to sytuacja na dziś. A co będzie za tydzień? Apple ma 5 dni do “zastosowania się od nakazu”.

Aktualizacja 14:50
Decyzję Apple popiera EFF. Z kolei internauci wskazują, że FBI udało się w przeszłości zmusić innego producenta do wbudowania backdoora aby ominąć ekran blokady ekranu.

Do artykułu dodaliśmy też ramkę “WYJAŚNIENIE TECHNICZNE“, bo sądząc po komentarzach, przeważają błędne opinie co do tego jak można (i czy w ogóle) brute-force’ować klucze iPhona do FDE w trybie offline.

Mam iPhona — co robić, jak żyć?

Warto zauważyć, że nawet jeśli Apple zgodzi się na wypełnienie nakazu sądu (bo jest to technicznie możliwe!), to wgranie stworzonej przez nich “aktualizacji” systemu nie pozwoli na natychmiastowe rozszyfrowanie iPhona, a jedynie usunie jedno z utrudnień i tym samym przyśpieszy wciąż konieczny do wykonania atak brute-force, którego czas prowadzania jest wprost proporcjonalny do długości hasła użytkownika. A wiec im dłuższe hasło, tym lepiej.

Lepiej też korzystać z najnowszego sprzętu Apple. Nowsze modele iPhone’a wyposażone są bowiem w dedykowane bezpieczeństwu układy, które lepiej chronią klucze kryptograficzne, a więc utrudniają nieautoryzowany dostęp do Waszych danych. Nowsze modele mają też TouchID, ale z niego akurat lepiej nie korzystać, jeśli boicie się o swoje dane. Bo o ile hasło trzeba wyciągnąć z Waszego umysłu (co zależy od Waszej dobrej woli lub odporności na ból), to Wasz palec można już bardzo łatwo pozyskać do współpracy ;) Pisaliśmy o tym obszernie w naszym artykule pt. Analiza bezpieczeństwa czytnika linii papilarnych w najnowszym iPhonie.


Przeczytaj także:



135 komentarzy

Dodaj komentarz
  1. Terrorysta nie korzystał z TouchID bo iPhone 5c nie ma TouchID

    • Nawet gdyby miał TouchID to:

      passcode can always be used instead of Touch ID, and it’s still required under the following circumstances:
      • The device has just been turned on or restarted.
      • The device has not been unlocked for more than 48 hours.
      • The device has received a remote lock command.
      • After five unsuccessful attempts to match a fingerprint.

      https://www.apple.com/business/docs/iOS_Security_Guide.pdf

      Więc wystarczył, że gość zdążył wyłączyć telefon, pokaleczył sobie palucha lub telefon leżał 48h bez odblokowania, o ile bateria by to zniosła ;-)

      Trzeba było wziąć żywce, w Guantanamo by wyśpiewał kod. A tak… Dupa zbita.

  2. Głupi jestem, nie rozumiem. Skoro nie da się obejść zabezpieczeń, to co da wgranie nowej wersji systemu do telefonu tego terrorysty?

    • Wyłączenie dysku przy 10 nieudanych próbach + możliwość “wpisywania” kodów przez kabel, z automatu znacznie przyśpieszy prosty brute force

    • Z tego co rozumiem da możliwość złamania zabezpieczenia przez brute-force

    • Co właściwie jest szyfrowane w tym ajfonie? Bo chyba nie da się zaktualizować systemu na dysku do którego nie ma dostępu.

    • Nie próbowałem, ale chyba da się podnieść soft telefonu bez jego odblokowywania (chyba przy użyciu iPhone Configuration Utility). O ile byłaby to prawda, to dałoby się stworzyć nowszy soft, który wgrany do zablokowanego urządzenia ułatwiałby ominięcie blokady/atak brute force.

    • Wszystko co wprowadza użytkownik jest szyfrowane.
      Sam system jest podpisany cyfrowo już na etapie bootloadera.

      http://i.imgur.com/BchxRl7.png

    • @Bartek:
      “The iteration count is calibrated so that one attempt takes approximately 80 milliseconds. This means it would take more than 5½ years to try all combinations of a six-character alphanumeric passcode with lowercase letters and numbers”

    • Ale jak sklonują taki telefon (całą zawartość pamięci flash – zaszyfrowaną, ale chyba możliwą do odczytania), to mogą taki brute-force zapuścić równolegle nawet i na 1000 telefonach – i wtedy z 5,5 roku zrobi się 2 dni.

    • @Pablo_Wawa: z tego co zrozumiałem z tabelki “WYJAŚNIENIE TECHNICZNE” to owszem – mogą sklonować zaszyfrowaną zawartość dysku, ale wtedy nie będą już musieli zgadnąć 6 cyfrowego PINu tylko 256 bitowy klucz AES – a to zamiast kilku dni / miesięcy / lat może trwać w uproszczeniu w nieskończoność (sprawdzenie wszystkich kombinacji przy prędkości 2 miliardów kluczy na sekundę potrwałoby 134000000000000000000000000000000000000000 razy tyle na ile datowany jest wszechświat)

  3. Juz niedlugo uzytkownicy iPhona beda mogli sie cieszyc lepiej dostosowanymi reklamami.

  4. Rozebrać ten telefon na części, wymontować i skopiować pamięć flash, dane w niej są zaszyfrowane, ale nie muszą być skasowane, zamienić pamięć na płycie na urządzenie zgodne interfejsem z pamięcią flash ale operujące na skopiowanych danych. Schłodzić i podkręcić procesor (ewentualnie zmanipulować zegar kwarcowy z płyty). Tłuc próby automatem a po dziewięciu przywracać pamięć z kopii i tak aż do skutku. Technologia pozwalająca na to istnieje od dawna, potrzeba tylko motywacji.

    • Serio to jest aż takie proste?

    • http://www.fbi.gov – zgłoś ten sposób do nich – na pewno na niego nie wpadli :)

    • Tak, to takie proste. Tylko, że zastosowana metoda trwałaby bardzo długo, a im zależy na czasie.

    • A ten procek nie zmienia przy okazji 10 próby składnika klucza w tym urządzeniu ? Jeśli tak to jedynie można go przeflashować z użyciem kluczy apple. Zresztą po co ten sędzia chce zapis telefonu, zapewne są inne dowody żeby winnego zamknąć na 300lat.

    • O ile dobrze rozumiem to iphone po 10 nieudanych próbach nie usuwa tyle zawartości flasha (to jednak trochę by trwało) a po prostu usuwa hash hasła z pamięci ( całkiem możliwe, że ten odcisk jest trzymany bezpośrednio w procku telefonu a więc kopiowanie/odzyskiwanie flasha niewiele by Ci tu dało). A bez hasha spróbuj złamać AES ;)

  5. Hmm, w artykule poniżej jest przedstawiony ciut inny punkt widzenia – dotyczący faktu, że to 5C właśnie.

    http://blog.trailofbits.com/2016/02/17/apple-can-comply-with-the-fbi-court-order/

  6. Mnie bardziej ciekawi jak taka latka zostanie wgrana. Skoro FBI nie ma dostepu do telefonu to standardowa aktualizacja odpada.

    • Zapewne systemowo. To, że ktoś nie ma odblokowanego telefonu, nie znaczy że po rozkręceniu i podłączeniu w odpowiednie miejsce nie da się tego zrobić. Nie jestem programistą ale zakładam, że technicznie jest to jak najbardziej możliwe. Jedyny problem to wiedzieć co, jak i gdzie a takie rzeczy nie są proste :)
      Jako przykład podam oddanie niesprawnego iPhone na gwarancję, musza mieć sposoby aby go ożywić, nawet w bardzo skrajnych przypadkach :)

    • Wystarczy włączyć iPhone w DFU.

    • i możliwa jest aktualizacja przez DFU przy zaszyfrowanym telefonie?

    • pewnie można przełożyć flash z danymi to drugiego telefonu

    • Taaaaa i wgranie w dfu nie wykasuje danych…:P

    • Podmienią tą część która odpowiada za wyświetlenie pytania o kod, obsługę klawiatury etc – przecież to się uruchamia zaraz po włączeniu, więc jest niezaszyfrowanej części.

    • Pewnie wydana będzie w postaci aktualizacji systemowej

  7. @Igor: No właśnie.. to się da, czy sie nie da w końcu obejść?

  8. Pojawia się inne pytanie. Skoro nie słyszy się o podobnych sprawach w przypadku Androida, to można przyjąć, że tam backdoor jest już od dawna zainstalowany? :)

    • W Androidzie nie potrzeba backdoora. Po co wyważać otwarte drzwi?

    • iPhone wcale nie jest najlepiej zabezpieczonym telefonem, nie rozumiem po co Wasz serwis robi tego typu pseudo-reklame. Najlepszym obecnie zabezpieczeniem jest skompilowanie wlasnego ROM’a na odpowiednim sprzecie wspieranym przez cyanogenmod!

    • @Maciek A gdzie można kupić ten telefon, który posiada “skompilowany własny ROM wspierany przez cyanogenmod”??

  9. Sedzia wymyslil ze maja napisac soft i wrzucic na ten jeden telefon. Soft ktory nie wymazuje danych po 10 probach i umozliwia wprowadzanie kodow inaczej niz przez ekran.

    W prostszych slowach chca podpiac iphone do kompa i komputer wprowadzi wszystkie 10000 kombinacji az ktoras zadziala(iphone 5c chyba mial 4 cyfrowe kody). Maja szczescie ze gosc nie mial tam skomplikowanego hasla z liter i cyfr bo wtedy by sie usrali a itak by tego za szybko nie zlamali.

    • Możesz mieć tyle znaków ile tylko chcesz. Kwestia przełącznika w ustawieniach.

  10. Porażająca jest logika fanbojów (albo lepeij fan bojówek) Appla. Pewne jest tylko to, że FBI nie potrafi złamać danego zabezpieczenia a nie, to że iPhone oferuje przeciętnemu Kowalskiemu najwyższy poziom bezpieczeństwa. Ktoś kto lansuje się na eksperta od bezpieczeństwa powinien potrafić logicznie myśleć i wyciągać wnioski z tego co czyta/pisze.

    • Może błędne jest określenie “najwyższy poziom” ale iphone oferuje poziom bezpieczeństwa wyższy niż przeciętny. I to znacznie wyższy. I nie mówię to jako fanboj bo sam mam androida i nie mam żadnego produktu od aple.
      Wiem, że mając androida lub cokolwiek innego można zabezpieczyć się równie dobrze albo może i lepiej ale trzeba posiadać jakieś minimum wiedzy. iPhone daje te zabezpieczenia każdemu, bez żadnej wiedzy.

  11. Jestem trochę zdezorientowany. Z jednej strony zawsze słyszałem, że IPhone podsłuchuje i zgłasza się do BTS’ów nawet wyłączony – z drugiej strony nie jest w stanie go złamać nawet FBI.

    Co z telefonami wyposażonymi w Android 6.0 – czy jestem w stanie zabezpieczyć swój telefon na tym samym poziomie?

    Może jakiś szerszy artykuł na ten temat?

    Btw. brakuje wam tagów w dacie w stopce – chyba, że to specjalnie :)

    • Trzeba postawić sobie pytanie, kto ma większą władzę: instytucje państwowe czy wielkie, prywatne korporacje? Każdy, kto chce mieć kontrolę nad społeczeństwem, jednocześnie będzie chciał uniknąć dzielenia się nią z innymi.

    • I tu Cię zmartwię, smartfona z Androidem można wprowadzić w Download Mode, wgrać niestandardowe Recovery i odpalicz Aroma File Manager ;)

    • To celowe zagrywka.

    • @Johhny

      Przez Download Mode mozna wgrywać tylko system który w dodatku musi być podpisany przez producenta danego telefonu. Recovery wgrywa się z poziomu włączonego telefonu lub za pomocą innego NIEOFICJALNEGO recovery. Właściciele niezmodyfikowanych telefonów z Androidem są bezpieczni. Jeżeli FBI napisze sobie system i w jakiś sposób zdobędzie podpis producenta to niby się uda. Jednak sprawa jest bardziej skomplikowana niż w przypadku iPhone’ów. Urządzeń z Androidem jest duuużo więcej niż iPhone’ów i każdy taki system jest w jakiejś części pisany indywidualnie dla danego modelu (sterowniki itp.). Google nie ma dostępu do źródeł dla większości urządzeń i założę się że producenci ich także nie mają w przypadku starszych, nieobsługiwanych już urządzeń.

    • Androida można zabezpieczyć równie skutecznie. No może nie sam system a prywatne pliki na nim. Różnica jest taka że przy androidzie musisz wiedzieć jak to zrobić a przy iphonie ludzie nawet nie wiedzą, że są takie zabezpieczenia.

    • @Johny co jeśli android 6 zostanie zaszyfrowany. Nadal wprowadzenie w download mode pozwoli na dostanie się do plików? Ogólnie ktoś bez hejtu mógłby wytłumaczyć dlaczego iPhone jest lepszy/bezpieczniejszy.

      Mam aktualnie galaxy s6 i zastanawiam się czy zmieniać na iphona czy na mający za kilka dni premiere galaxy s7?

    • @Krzysiek Jeżeli pliki będą zaszyfrowane to można uzyskać do nich dostęp ale nie odszyfrować (to zależy jak wszystko zabezpieczysz). iPhone nie jest lepszy i nie jest gorszy. To zależy jakiego telefonu potrzebujesz. iPhone ma plusy w postaci bezpieczeństwa i prostoty. Po przejściu na androida nie mogłem się odnaleźć w ustawieniach. Jednak to sprawia, że ma też kila minusów. Nie masz takiej możliwości ingerencji co w androidzie. Nie zmienisz sobie ekranu głównego, nie ustawisz innej klawiatury itp. W androidzie to zrobisz bez problemu ale jego otwartość wiąże się z ryzykiem, że ściągniesz wirusa lub jakiś syf i nie masz na starcie takich zabezpieczeń. Jeżeli nie interesują kogoś zbędne bajery w telefonie to polecam iphona. Dla mnie np. android jest lepszym rozwiązaniem ale miałem oba systemy i oba są dobre.

    • Zbyt generalizujecie z tym Androidem, w przypadku Androida trzeba oprócz jego wersji mówić o sprzęcie, procesorze – czy korzysta z ARM TrustZone?, Jak podpisany jest Bootlader? jak producent zorganizował weryfikację od sprzętu przez boot do OS(aboot, PBL,SBL etc) ? Mało które 2 telefony z ,Androidem realizują to dokładnie tak samo. W dodatku nie wszystkie krytyczne dla bezpieczeństwa elementy zawierają się w ramach AOSP.

  12. Znajdź literówkę:
    “Sędzia: Macie rozszyfrpwać iPhona”

    • Dlaczego literówka? Może rzeczywiście sędzia to powiedział?

  13. Dziwne to. A nie mogą zgrać całej pamięci tego iPhona na komputer stacjonarny i próbować sobie kolejnych haseł do wypęku? Nie rozumiem po co w ogóle ma to przechodzić przez iPhone-a.

  14. Myślę, że produkty Apple mają już od dawna swoje backdoory, jednak dostępne tylko dla tej korporacji (i ewentualnych hakerów, którzy je odkryją).

    • In iOS devices, nearly all important files are encrypted with a combination of the phone passcode and a hardware key embedded in the device

    • Czyj to cytat?

  15. Nie jestem pewien, ale obstawiam, że przez DFU. Jeżeli aktualizacja po DFU zabezpieczonego telefonu jest możliwa (a raczej powinna być, bo inaczej nie byłoby jak naprawić uszkodzony system w zabezpieczonych jabłkach) to przy dobrych wiatrach zostawi dane i blokadę. Nowa wersja OSa pozwoli na łatwy brute force, a wtedy po prostu FBI wstrzeli w niego 10000 kodów aż któryś wejdzie i telefon taki odblokowany.

    • Przez DFU można ODTWORZYĆ telefon. Czyli z wymazaniem danych. Tu raczej chodzi o nadpisanie partycji systemowej – która nie jest zaszyfrowana.

    • 10000 kodów ?? ja mam hasło 8 zankowe, nie tylko cyfry. Chyba to nieco więcej jak 10k kombinacji.
      Kod blokady ekranu iphone nie musi być 4 cyfrowy. Może ale nie musi.

    • Sorry, chłopaki, mylicie tryb DFU z recovery. Podobne do siebie, ale diametralnie różnią się u podstaw.

  16. Lepiej żeby apple się z tego wykaraskało, mniejsza o wizerunek firmy ale jak oni się na to zgodzą to wymuszenie tego na innych firmach będzie kwestią formalną i taki google na bank też udostępni odpowiednie narzędzia służbom…

    • to nie jest kwestia zgody czy chciaejstwa – jest wyrok, musi być wykonanie.

    • Jest wyrok, ale wykonanie zawsze można powierzyć jednemu praktykantowi i niech mu to zajmie kilka lat ;)
      A w międzyczasie można dostosować i rozprowadzić nowe zabezpieczenia tak aby faktycznie rozwiązanie opracowane przez tego biednego praktykanta zadziałało tylko na tym jednym konkretnie wskazanym urządzeniu (lub ewentualnie innych wycofanych już z produkcji urządzeniach) :)

    • @gimpli A o czymś takim jak obywatelskie nieposłuszeństwo słyszałeś??

    • słyszałem, i to jedynie w “kawiarni literackiej” jakiejś bandy neo-socjalistów. W normalnym świecie dostaniesz w czerep kulkę od “nieznanych sprawców” za rozprowadzanie takich antypaństwowych pomysłów.

  17. O tym samym pomyślałem!
    Dlaczego by nie skopiować tego na jakiś superkomputer i deszyfrować jak opisałeś? Przecież wystarczy, że FBI jakimś nakazem dostanie dostęp do kilku superkomputerów i jedziemy :D

    • Ano dlatego, że sama znajomość PIN’u nie wystarczy. PIN jest tylko częścią generatora klucza do odszyfrowania telefonu. Reszta jest hardwareowo zaszyta na chip’ie nazywanym przez Apple Secure Enclave. Celem tego jest dokładnie uniemożliwienie zrobienia zrzutu pamięci flasz i bruteforc’a. Jedynym elementem jaki może wygenerować ten klucz jest Secure Enclave. Tylko on ma wszystkie składniki, których PIN jest jedynie jednym z elementów.
      Tak samo jak spowalnianie odpowiedzi pomiędzy pytaniami o PIN – jest to implementacja harware’owa a nie software i nie da się tego wyłączyć bo sędzia chce.

  18. Czy sędzia w USA nie ma biegłych, aby się nie ośmieszali ?
    Polecam sędziemu lekturę: https://www.apple.com/business/docs/iOS_Security_Guide.pdf

    – wydłużanie czasu pomiędyz próbami jest fizyczną częścią Secure Enclave i nie da się tego zmienić software’owo. Od chipa A7 nie pomaga nawet wyłaczanie/włączanie telefonu.
    – Nie da się zrobić obrazu pamięci i zrobić brutefoce – część klucza jest w Secure Enclave również jako jego element fizyczny aby dokładnie takiej sytuacji zapobiec
    – nie można wykonać aktualizacji telefonu jeśli jest zablokowany – klucze deszyfrujące dostep do filesystemu poprzez dedykowany procesor AES są kasowane w momencie zablokowania telefonu. Ich ponowna odtworzenia wymaga odblokowania telefonu.

    Sędzia równie dobrze mógłby prosić o cofanie czasu :)

    • 5c nie ma secure enclave

  19. “Za 5 dni Apple wbuduje backdoora w iPhony?” Nie wbuduje, prawo nagłówków Betteridge’a.

  20. Ale część indywidualnego klucza jest zawarta w procesorze, skąd nie da się go ekstraktować

  21. Czy Apple nie ma możliwości odwołania się od tego nakazu?

  22. Za kilka dni news, że apple nie wbuduje backdoora… a za plecami dostarczą im gotowe “tęczowe tabelki”, lub fpga. Złudne poczucie bezpieczeństwa wyjdzie obu stronom na dobre. Apple poprawi swój wizerunek i zwiększy udział na rynku(wśród figurantów), a służby będą miały ułatwione zadanie dla większej ilości urządzeń.

    • Romantyczne wizje o niezłomności, hakowaniu, oporze…
      A życie pokaże że prawdopodobnie masz rację. Parę rozmów, paru gości w gabinetach sprawę rozwiąże. Będzie win-win tak jak napisałeś…

  23. Nawet jakby iPhone 5C miał TouchID i telefon byłby z nim skonfigurowany to mało by to dało. Po każdym restarcie telefonu trzeba koniecznie podać pin/hasło ponieważ dane są szyfrowane przy pomocy tego kodu/hasła, odcisk palca służy tylko do zwolnienia blokady ekranu nie do odszyfrowania telefonu. Dodatkowo po upływie (chyba) 24h od ostatniego odblokowania ekranu iOS wymaga ponownego podania pinu/hasła.

  24. Ios 9 domyslnie daje 6 cyfrowe haslo lub uproszczone 4 ale mozna tez odoslic xlozone

  25. bujać to my

  26. @Spock

    A czy przypadkiem nie mówimy tutaj o 5C, który oparty jest na A6 czyli Secure Enclave nie ma i większość zabezpieczenia realizowana jest nadal w Software?

    Z przytoczonego przez ciebie dokumentu….
    “The Secure Enclave is a coprocessor fabricated in the Apple A7 or later A-series
    processor”

    “Sędzia równie dobrze mógłby prosić o cofanie czasu :)” Pytanie wieć kto powinien prosić o cofanie czasu :P

    • Secure Enclave nie ma. Ale nadal UID jest w procesorze…

    • Tak oczywiście masz rację. Co teoretycznie pozwalało by na wgranie softu, który może sprawdzać PIN tak szybko jak umożliwia algorytm (80ms/sprawdzenie).
      Problemem jest, że nie da się wgrać softu na zablokowany telefon.

    • Nawet poprzez wgranie nowego softu przy użyciu programatora pamięci flash? Softu oczywiście przygotowanego przez Apple (bo musi być podpisany).

  27. Android nie jest tak popularny w Stanach jak produkty Apple.

  28. Hihihi…
    Jak się Apple nie ugnie, to zdelegalizują sprzedaż i posiadanie iPhonów w USA :D
    Kałasza nadal będzie można kupić w sklepiku na rogu, ale jak będziesz chciał kupić iPhone’a to tylko czarny rynek. A każdy dotychczasowy użytkownik zostanie uznany za potencjalnego terrorystę, namierzony, złapany i wywieziony na “weryfikację” do Guantanamo czy innego takiego “ciekawego” miejsca.

    • Przecież już w dwóch stanach opracowują prawo zakazujące sprzedaży telefonów bez backdoorów… O ile dobrze pamiętam, to kara za sprzedaż takiego to ~$2500.

    • Małżeństwa par jednej płci – są.
      Dobieranie się “od tyłu” do iPhone’ów – w trakcie.
      Dobieranie się do innych smartphone’ów “od tyłu” – w planach.
      https://www.youtube.com/watch?v=RFNiheFzxUk

    • Nie mogą zdelegalizować iPhone, by zbliżają się wybory i demokraci przegraliby je. To tak jakbyś zdelegalizował telefony jako takie w Polsce na kilka miesięcy przed wyborami.

  29. No i za 5 dni Apple zacznie przestawać istnieć, a mogli jak Microsoft robić backdoory i cieszyć się zyskami

    • Podeprzyj czymś te zarzuty. Nie masz czym? Szkoda.

      Nie kto inny jak NSA prosił MS o zbackdoorowanie Bitlockera, odmówili. Zabawnie jest puszczać na coś hejty tylko dlatego, że ich produktów używa ~80% świata.

    • Lykasz032: nie pamietasz już o słynnych backdorach wbudowanych w windows z kluczem NSA ?

    • Ucięło mój poprzedni post (może dlatego, że posłużyłem się nazwą forum informatycznego, gdzie udzielam się jako diagnosta malware). Właśnie – diagnosta malware. To nie jest proste zajęcie i wymaga kompleksowej znajomości struktury systemu. I zapewniam, że w czystej instalacji* systemu nie ma nic, co mogłoby zostać użyte w sposób, który przytaczasz.

      * -> Czysta instalacja – czyli czysta instalacja, nie np. obraz od OEM-a (wiemy wszyscy, co robiło takie Lenovo z rozpruwaniem połączeń szyfrowanych podstawionym CA).

  30. Się okaże, że nie było żadnego morderstwa 14tu osób, że ukartowali jak WTC dla celów przepchnięcia inwigilacji

    • O tym samym pomyślałem. Albo zwiększą sprzedaż produktów Apple, które RZEKOMO nikogo nie inwigilują.

  31. Żałosne jest to, że po 9/11 służby, w tym FBI dostały taka masę uprawnień do zbierania danych o obywatelach, że utopili się w tych danych chcąc wiedzieć wszystko i o wszystkich. W efekcie nie są w stanie przeciwdziałać. Tragiczne, że nie potrafią też tego zbioru danych użyć, by zebrać dane “po” i wyciągnąć stosowne wnioski.

    I próbują odpowiedzialność spychać na producenta sprzętu. I kombinować jak tu wymusić na nim wbudowanie w soft backdoora, który pozwoli podglądać sąsiadkę w kąpieli. Bo prawdziwi terroryści czy inni psychole znajdą inne metody na ukrycie swych działań, gdy w tym czasie agenci FBI będą się onanizować przy swoich biurkach podglądając celebrytki ;P

    • Prawda jest taka, że backdoory nie są dla terrorystów, to terroryści opłacani przez FBI czy CIA są po to by były backdoory, po prostu raz na jakiś czas zamach pomoże im przepchać restrykcyjne prawo. Coś jak atak francuzkich muzułmańskich terrorystów we francji celem zdobycia poparcia społeczeństwa na otwartą wojnę w syrii, o 9/II nie ma też co wspominać

  32. Wniosek z artykułu, że mamy dowód na to że nawet służby nie mogą złamać iphone jest zdecydowanie na wyrost. Po pierwsze FBI może być “pionkiem” i faktycznie być może nie jest w stanie tego złamać. Ale czy to świadczy, że inne służby również nie mają możliwości? Ja bym na miejscu innych służb też nie afiszował się przed FBI, że “my możemy a wy nie”.
    Po drugie czy w USA nie trzeba udowodnić, że dowody zostały pozyskane legalnie? Kiedyś przy zamykaniu twórcy silkroad FBI miało pewne problemy procesowe z tym związane…

  33. To, że Apple ogłosi, że nie ma dostępu do danych swoich użytkowników, nie oznacza, że tak rzeczywiście jest. Widział ktoś z Was kiedyś kod źródłowy IOS?

    • Nawet jak ktoś widział, to nigdy o tym nie powie – ZODO od czegoś jest przy takich rzeczach.

  34. A wiec tak…
    Po co tyle paniki??!!
    Skoro chcą odszyfrować “jeden telefon” i Apple bedzie musiało wydać specjalny soft umożliwiający to to jeszcze nic straconego.
    Mogą w kolejnej odsłonię iOS zmienić klucze szyfrujące co załatwiłoby sprawę prawda?

    • W USA jest prawo precedensu. Jeżeli raz zrobili takie firmware, to w kolejnych sprawach muszą je zrobić od ręki…

  35. To nie takie proste – pamięć flash jest zaszyfrowana kluczem 256-bitowym (powodzenia bez paru klastrów), który z kolei nie opuszcza secure elementa. Secure elementa nie da się tak po prostu skopiować, ponieważ każda próba nieautoryzowanego dostępu do niego kończy się fizycznym zniszczeniem pamięci.

    • mylisz się bo część klucza to id więc szyfrowanie jest słabsze niż się wydaje

  36. Nie wierze że FBI czy inne 3 literowe agencje nie mogą poznać zawartości smarfona. To wygląda na kampanię aby otrzymać od firm – typu aple czy google – łatwe narzędzie do infiltrowania wszystkich telefonów za pomocą narzędzi o mocy obliczeniowej laptopa. Pozwoli to każdemu przeciętnie rozgarniętemu agentowi szpiegować kogo tylko chce. Niestety dyrekcje 3-literowych agencji zdają się zapominać że to miecz obosieczny i cyberprzestępcy oraz terroryści w niedługim czasie też będą z tego korzystać. Według mnie lepiej jest kiedy do złamania klucza potrzeba superkomputera i kilku dni pracy ekspertów.

  37. Jest jeszcze inne wytłumaczenie -całkiem prawdopodobne IMHO.
    Być może faktycznie FBI nie ma backdora do Apple ( to duża organizacja i dosyć znana więc ryzyko wycieku większe) ale nie wierzę że nie ma go NSA lub jeszcze bardziej wspecjalizowana agencja. Tyle że w przypadku strzelaniny na jakimś zadupiu nie wyciąga się takich armat. Gdyby chodziło o chińskiego szpiega przemysłowego to ani sąd ani Tim Cook by nie powiedział ani słowa a dane by się znalazły ( gdyby używał Iphona a nie Huawei np)
    Zresztą jak ktoś tu już opisał teoretycznie nie jest to aż tak trudne wymaga tylko niewielkiej zmiany firmwaru w klonie Iphona który pozwoli na szybsze próbkowanie i nie będzie blokował sie po 10 próbach. 6 cyfrowy Pin to już jest w ogóle śmiech na sali.

    Więc to całe zamieszanie to wygląda mi na przemyślaną akcję marketingową Apple – tym bardziej że mają ostatnio kłopoty a zaraz wypuszczają nowy model który ma uratować ich taniejące akcje…

    • A tak w ogóle, to jak by te “zabezpieczenia” Apple były takie super, to wgranie nowego softu nie pomogłoby w ich obejściu.

    • Ale nawet jeśli Apple się zgodzi, to wgranie softu nie pozwoli na natychmiastowe rozszyfrowanie iPhona, a jedynie usunie jedno z utrudnień i tym samym przyśpieszy wciaż konieczny do wykonania atak brute-force, którego to czas jest proporcjonalny do długości hasła użytkownika.

    • Czy mam się przyczepić do tego “czas jest proporcjonalny do długości hasła”? Raczej nie będą sprawdzać po kolei wszystkich kombinacji, tylko w kolejności najbardziej prawdopodobnej. Im prostsze hasło, tym szybciej je złamią. Apple dodało opóźnienie, jeśli podane jest złe hasło i limit błędnych haseł. Jakby sprawdzenie jednego hasła trwało powiedzmy od 1 do 3 sekund bez sztucznie dodanego opóźnienia, to by się mogli tylko pochlastać. Chociaż 80 ms też jest niezłe ;)

  38. Zaraz sie okaze ze cale te abezpieczenia iphone mozna zlamac przez glosnik i mikrofon telefonu wysylajac odpowiednie czestotliwosci

  39. Wy to sie zajmijcie artykulem o KODzie a nie o takich pierdolach. Wiadomo ze nas szpieguja :)

  40. Cytując z https://www.apple.com/business/docs/iOS_Security_Guide.pdf:
    “The Boot ROM code contains the Apple Root CA public key, which is used to verify that
    the Low-Level Bootloader (LLB) is signed by Apple before allowing it to load.”
    Czy w takim razie nie wystarczy wymienić fizycznie ROM’a z wgranym innym kluczem publicznym i podpisać zrobione zmiany w firmware pasującym kluczem prywatnym?

  41. Skoro można wgrać soft “usuwający jedno z utrudnień” to można pewnie też i taki usuwający wszystkie lub większość… Sorry ale sama możliwość reflashowania “zaszyfrowanego” sprzętu to jakiś oksymoron. To tak jakbyś montował sobie megasuperhiper alarm antywłamaniowy do mieszkania, który następnie możesz “przekonfigurować” po wi-fi… przecież to jest bezsens!

  42. Przecież mogą podpiąć się do płyty lub wylutować pamięć zrobić dumpa i odpalić brute force na obrazie. Jak dla mnie to ściema.

  43. Teraz kolejnym i konsekwentnym w logice szerokiego bezpieczeństwa obywateli Świata, krokiem postępującego prawa powinien być wniosek sądów do producentów pistoletów, aby w przypadku pojawienia się w obszarze celownika osobnika np. o niebiałym kolorze skóry, broń uniemożliwiała oddanie strzału. Kolejnym krokiem powinno być …itd., itd….

  44. Ktoś znowu nie doczytał. Nie trzeba wgrywać romu, ba nawet nie można, bo z tego co czytałem wynika, że skasuje to nieodwrotnie klucze – czego oczywiście nie chcemy.

    Z opisów wynika, że Apple powinno przygotować specjalną wersję systemu, ale w postaci ala LIVE, która za pomocą odpowiedniego trybu (DFU, czy innego nie ma to znaczenia), zostanie uruchomiona w pamięci telefonu by umożliwić zamierzone zadanie.

    Musi to zrobić Apple bo tylko oni posiadają klucze pozwalające podpisać kod by ten został przyjęty przez telefon.
    Wiemy też, że inżynierowie Apple współpracowali otwarcie z służbami, więc możliwe, że służby mają odpowiednią wiedzę, że coś takiego na danym urządzeniu jest możliwe.

    W wniosku jest czysto zaznaczone, żadnej modyfikacji zawartości pamięci nieulotnych na urządzeniu, wszystkie operacji tylko w RAM bez jakichkolwiek zapisów. Nie ma secure enclave więc jest to prawdopodobne. W takim przypadku SE z racji swojej niezależności dalej skutecznie utrudniło by takie działania.

    Nie mówmy o flashowaniu bo go nie ma i nie będzie. Śledczy nie chcą (i pewnie nie mogą dla dobra śledztwa) naruszyć danych znajdujących się w urządzeniu.

    @michał a jeśli ten klucz (lub jego cześć) też jest częścią klucza szyfrującego? Prosty sposób na skuteczne uniemożliwienie odszyfrowanie urządzenia przy wymianie Bootrom. Cokolwiek wymienisz to stracisz nieodwracalnie możliwość “prostej” deszyfracji urządzenia.

    Zawsze bowiem istnieje możliwość ataku bruteforce na zaszyfrowane dane, ale jeśli Apple się postało i klucz szyfrujący jest odpowiednio długi (co w tym przypadku nie jest bardzo trudne) to będzie trwało to wieki jak nie eony. Na taki atak to nawet SE nie pomoże, tylko czas będzie gigantyczny.

    • “a jeśli ten klucz (lub jego cześć) też jest częścią klucza szyfrującego? Prosty sposób na skuteczne uniemożliwienie odszyfrowanie urządzenia przy wymianie Bootrom. Cokolwiek wymienisz to stracisz nieodwracalnie możliwość “prostej” deszyfracji urządzenia.”

      Być może stanowi, co nie zmienia faktu, że dzięki takiemu zabiegowi mogliby zdjąć blokady z firmware, o które skierowali nakaz do sądu. Z technicznego punktu widzenia według mnie mogliby to spokojnie sami zrobić. Z drugiej strony po co mają angażować właśnie środki jeśli mogą nakazać producentowi, żeby przyniósł im rozwiązanie w zębach – i na koniec jeszcze przeprosił;)

    • “Cokolwiek wymienisz to stracisz nieodwracalnie możliwość “prostej” deszyfracji urządzenia.”

      Pytanie jak z technicznego punktu widzenia miałoby to działać? Oczywiście poruszamy się w sferze domysłów, ale wydaje mi się, że obecny poziom technologiczny raczej nie daje za dużo możliwości Apple. Tak jak napisałeś klucz publiczny może być częścią klucza służącego do szyfrowania danych. Jeśli jednak możesz podmienić firmware, to również możesz wymusić aby nadal używał on “oryginalnego” klucza w procesie deszyfracji. Dzięki temu brute force na PIN jest nadal możliwy.

      Tyle, że proces, który opisałem wymaga zaangażowania niemałych środków ze strony służb. Gdyby pewnie producentem iPhon’ów była rosyjska firma (a co za tym idzie nakazy sądowe by nie działały) i chodziło o bezpieczeństwo USA, to spokojnie by sobie z tematem sami poradzili. W obecnej sytuacji nie muszą wtaczać najcięższych dział.

  45. ufff dobrze, że Blackberry ma siedzibę w Kanadzie ;)

    • Blackberry jest gorsze niż Android i Iphone.
      BB szyfruje swoją komunikację tylko jednym kluczem (wszystkie telefony na świecie). Więcej chyba nie trzeba pisać.
      Z urządzeniami jest podobnie.

    • Ciekawa teza, firma która ma najwięcej patentów z dziedziny bezpieczeństwa urządzeń mobilnych ma problem z kryptografią? :)

    • @p jak masz jakieś dowody, że blackberry bez BES jest lepsze od Iphone-a, czy Androida w temacie bezpieczeństwa danych, to napisz.
      Dowody są takie, że BB współpracuje przy każdej sprawie z reżimem.
      Co do jednego klucza szyfrującego w BB, to też jest prawda.

  46. A co jesli to tylko zagrywka pod publiczke a tak naprawde Apple juz dawno udostepnilo backdoora? Tylko napisali to dlatego, zeby ludzie mysleli, ze ich smartfony sa baaardzo bezpieczne i niby dbaja o prywatnosc.

  47. “Atak brute-force, którego czas prowadzania jest wprost proporcjonalny do długości hasła użytkownika.”. Na pewno wprost proporcjonalny? Czy nie rośnie to potęgowo?

    • t = kx, gdzie k to czas pojedyńczej próby, a x liczba prób.
      Natomiast wzór na liczbę prób już ma postać x = b^n, gdzie b to wariancja pojedyńczego znaku, a n – liczba znaków. Mamy więc końcowy wzór t = kb^n, k, b = constans. Zatem nie jest to nawet proporcjonalność, tylko funkcja wykładnicza.

  48. Wszystko w temacie:
    “Ludzie, którzy dla tymczasowego bezpieczeństwa rezygnują z podstawowej wolności, nie zasługują ani na bezpieczeństwo, ani na wolność. Benjamin Franklin”

  49. Przeciez passcode mozna juz zlamac od dawna ip boxem…

  50. No ale co z urządzeniami typu IP BOX? Albo z odtworzeniem przy stworzeniu kopii zapasowej? Przecież taki passcode można ominąć bez większego kłopotu…

  51. Czy Apple ma jakiś problem z udostępnieniem backdoora tylko jednemu telefonowi przestępcy? Skoro mają jego telefon i klucz do podpisywania aktualizacji, to można mu dać konkretny lokalny IP przez wifi i udostępnić aktualizację tylko temu adresowi? Czy coś źle myślę?

  52. Cokolwiek się stanie i fapple zrobi backdoora to będzie oznaczać że taki własnie jest bezpieczny ten sprzęt :-)
    Ale owce wolą zajmować się tekstami typu: “czy android już ma trojana” :-) kto je zrozumie…

    Ja tez mogę sobie zaszyfrować dane kluczem którego fbi nie złamie przez milion lat i co ?
    Też mogę się reklamować jako nie do złamania :-)

    trololololol

  53. Niech poszukają nagrań monitoringu, ze sklepów, z bankomatów (np. w polsce usługa BLIK wymagająca wejścia do telefonu przy bankomacie) i odczytają kod, jakiego używa :)

  54. Trzymajac home button na wylaczonym telefonie i podpinajac kabel usb do kompa, mozna zrobic update softu bez utraty danych.

    • Bzdury.
      Wprowadzając telefon w tryb DFU możesz wyłącznie zrobić restore (czyli format i wgranie systemu na czysto).

    • Chwila. Są trzy tryby pracy iPhone’ów – normalny, recovery (logo iTunes) i DFU (czarny ekran). W DFU istotnie, telefon nie dba o dane (ta, nie dba nawet o to do jakiej wersji leci aktualizacja, w ten właśnie sposób robi się jailbreak przez downgrade), ale w recovery jak najbardziej dane są zachowywane przy aktualizacji.

    • Chciałbym zauważyć jeden ważny szczegół, to iTunes wymazuje dane przekazując informacje z poleceniem formatu nie samo oprogramowanie w sobie.

  55. @tomek
    wcale nie bzdury.Tak sie wprowadza w tryb recovery (nie DFU)

  56. Całkiem sprytna akcja promocyjna. Jabłkofony z serii 6 nie sprzedawały się tak dobrze chciała ekipa Tima Cook’a, dla zwykłego użyszkodnika niewiele się różnią od 5x. Teraz wszyscy już wiedzą że zabezpieczenia z piątki można obejść a (dzięki wysypowi informacji o zabezpieczeniach) z serii 6x już nie ;-) Ciekawe jak to przełoży się na wyniki sprzedaży. Pewnie pozwoli opróżnić magazyny przed premierą 7x…

  57. Chwila…
    Czy ten dokument jest napisany na… maszynie do pisania?

  58. Ech… chłopaki z FBI powinni się już dawno temu zacząć bawić iPhonami podłączając je do oscyloskopów. Po co? Ano np. po to, aby przynajmniej spróbować stworzyć algorytm pozwalający określić prądowy fingerprint poprawnego pinu. Rozwiązanie to sprawdza(ło?) się dobrze ze smart cardami, to i może z ajfonem by zadziałało, a nawet jeżeli nie, to analiza prądowa to jeden z ciekawych tropów – w końcu nawet najbardziej zaawansowany procek musi “jeść”, a po okruszkach łatwiej do niego dotrzeć :) Mając własny sprzęcior z wiadomym PINem można go spokojnie rozpracowywać.

    Dla zainteresowanych artykuł: http://nfsec.pl/hakin9/smarty.pdf

  59. Służby mają taki szuwaks, który podany dożylnie sprawia że przesłuchiwany staje się bardzo rozmowny i chętnie z pasją opowiada na zadawane pytania.

    Zapytają cię o hasło to podasz i to jeszcze z wyjaśnieniem dlaczego takie :)

    Myślicie że czego uczą w Starych Kiejkutach za tym potrójnym drutem kolczastym???

  60. Tu nie idzie o jeden czy kilka telefonów, tylko o zasadę. Obywatel ma przestać być obywatelem a stać się ma niewolnikiem, żywą maszyną, przedmiotem i własnością państwa. W państwie totalitarnym, w NWO człowiek nie może mieć tajemnic, sekretów czy jakiejkolwiek intymności. Prawo do prywatności stoi w opozycji do założeń NWO. Każda czynność musi być jawna a aparat państwa musi mieć pełną kontrolę i absolutną władzę nad jednostką. Indywidualność jest niebezpieczna, samodzielne myślenie jest zbędne a własne poglądy to zbrodnia główna. Stawką jest nie iPhone – stawką jest ludzkość i jej przetrwanie jako grupy indywidualnych jednostek, nie jako bezwolnej masy bez praw, myśli i uczuć. Wojna już trwa.

  61. Dobre, a dlaczego to takie ważne. Bez tego nie mogą udowodnić ze zabili? Czy raczej chcą mieć otwarcie na przyszłość?

  62. Teraz złodzieje iPhonów będą mieli przy sobie cęgi lub sekator :D

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: