ביום שלישי התכנסה ועדת המשפט של בית הנבחרים כדי לקיים דיון פתוח על האיזונים בין פרטיות וביטחון לאומי, במיוחד בכל הנוגע למאבק המתמשך ביןאפל וה-FBI.
במהלך השְׁמִיעָה, שהתקיים בשני פגישות ולמעלה מחמש שעות, הייתה לחברי הקונגרס הזדמנות לחקור את מנהל ה-FBI ג'יימס קומי על כמה מהפרטים הספציפיים בחקירת סן ברנרדינו בלב הדיון הזה.
אחת השאלות שעלו שוב ושוב הייתה: האם ה-FBI מיצה את כל הדרכים הטכניות האחרות של פתיחת נעילת האייפון 5C המשמש את התותחן של סן ברנרדינו סייד פארוק? ובכל פעם שהוא נשאל, קומי השיב שכן - הסוכנות כבר ניסתה כל מה שהיא יכלה וזו הסיבה שהיא ביקשה משופט להוציא צו שמחייב את אפל לבנות תוכנה מיוחדת שתאפשר ל-FBI לפרוץ את קוד הסיסמה של הטלפון ולקבל מעבר למסך הנעילה.
נראה היה שרוב חברי הקונגרס קיבלו את תשובתו של קומי. ולמעט יוצאים מן הכלל, רבות מהשאלות שנשאלו מקומי - ומאוחר יותר של נציגים מאפל, מומחי אכיפת חוק ואבטחת סייבר - היו לא טכניות במהותן. המוקד של השימוע הזה היה על ההשלכות המדיניות של מה שמשרד המשפטים מבקש מאפל לעשות, לאו דווקא הפרטים הטכניים.
אבל חבר הקונגרס דארל עיסא (אר-קליפורניה) נקט בגישה אחרת. שאלותיו לקומי היו נוקבות וטכניות. עיסא, שכתב עבורחוטיוהלוס אנג'לס טיימסכתמיכה בעמדתה של אפל, העלה את הרעיון שה-FBI לא באמת עשה כל מה שהוא יכול, ברמה הטכנית, כדי לפרוץ לאייפון של פארוק.
הלְהַחלִיף, שמתחיל בשעה אחת ו-21 דקות בדיון, די מדהים. לאחר שביקש מקומי לאשר שהוא מעיד שלא ה-FBI ולא הקבלנים שלו יכולים להיכנס לאייפון (קומי אישר זאת), עיסא החל לשאול את קומי על המחקר שהתקיים כדי לראות אם הם יכולים לגשת לטלפון.
לאחר שגרם לקומי להודות שה-FBI לא ביקש מאפל את קוד המקור שלה (כנראה כדי שקבלן בפקודת ה-FBI יוכל לבצע את השינויים הדרושים בקוד), עיסא עבר לשאלות טכניות יותר עבור המנהל, הקשורות במיוחד להפעלת האייפון 5C iOS 9 (לקוורץ ישתמלילשל הבורסה).
עיסא:בסדר, בוא נעבור על 5C עם iOS 9. האם ל-5C יש זיכרון לא מפרה שבו כל הנתונים המוצפנים ומתגי הבחירה עבור הגדרות הטלפון נמצאים כולם בנתונים המוצפנים האלה?
קומי:אני לא יודע.
עיסא:ובכן, זה כן. קבל את המילה שלי על זה לעת עתה. אז זה אומר שאתה יכול, למעשה, להסיר מהטלפון את כל הזיכרון שלו, את כל הזיכרון הלא נדיף שלו, את כונן הדיסקים שלו אם תרצו, ולהגדיר אותו לכאן ולקבל עותק אמיתי שלו כדי לבצע אינסוף התקפות עַל. בוא נניח שאתה עושה מספר אינסופי של עותקים ברגע שיש לך עותק אחד, נכון?
קומי:אין לי מושג.
עיסא:בוא נעבור על מה ששאלת. אני עושה את זה כי יצאתי מעסקי האבטחה וזה מבלבל אותי שלא הסתכלת בקוד המקור ואתה לא ממש מבין את כונן הדיסקים, לפחות כדי לענות על השאלות המטומטמות שלי אם תרצה.
יש רק זיכרון והזיכרון הזה - הזיכרון הלא נדיף הזה יושב כאן - ויש שבב, ולשבב אכן יש קוד הצפנה שנצרב בו. ואתה יכול לעשות 10,000 עותקים של השבב הזה, הכונן הקשיח הזה של זיכרון לא מפרה, ואז אתה יכול לבצע עליו את ההתקפות כרצונך.
עכשיו ביקשת ספציפית מאפל להביס את קוד האצבע כדי שתוכל לתקוף אותו אוטומטית כדי שלא תצטרך לנקב קודים. ביקשת מהם לחסל את ה-10 ולהרוס.
אבל לא שאלת עד כמה שידוע לי שאלת אותם, "בסדר אם נעשה מזה אלף עותקים או אלפיים עותקים ונשים את זה עם השבב ונריץ חמישה ניסיונות, 00 עד 04," ונזרוק את התמונה הזו. הרחק והכנס עוד אחד ותעשה את זה 2,000 פעמים, האם לא ניסינו עם שבב לא משתנה וקוד הצפנה שמשוכפל 2,000 פעמים? האם לא ניסינו את כל 10,000 השילובים האפשריים תוך מספר שעות?
אם לא שאלת את השאלה הזו, השאלה היא: איך אתה יכול לבוא בפני הוועדה הזו בפני שופט פדרלי ולדרוש ממישהו אחר להמציא משהו אם אתה לא יכול לענות על השאלות שאנשיך ניסו זאת?
בשלב זה, החקירה מתקלקלת - ובסופו של דבר לאיסא נגמר הזמן. בלי קשר, קומי לא יכול היה לומר שהוא או אנשיו עשו זאת.
רעיון מעניין אבל לא ממש ישים
השאלה הכוללת של עיסא - האם ה-FBI עשה כל מה שניתן מבחינה טכנית כדי לפרוץ לטלפון? -- היה טוב אבל רחב. הפתרון שהציע, עם זאת, היה מאוד ספציפי: הוא מאמין שה-FBI יכול בעצם ליצור עותק וירטואלי של האייפון כמה פעמים שהוא צריך כדי להפעיל את קוד הסיסמה בכוח. כך, בכל פעם שהוא ננעל או פוגע בך באיחור, אתה פשוט מנסה שוב בעותק אחר. זה הגיוני... על הנייר.
הבעיה כאן היא ששבב האחסון ("הזיכרון הלא נדיף" שאליו מתייחס עיסא) מוצפן בצורה כזו שההצפנה קשורה ישירות למעבד של המכשיר. ולמעבד הזה יש מזהה מכשיר ייחודי (UID). ה-UID אפוי בתוך השבב; זה ספציפית הטלפון עצמו. בתיעוד האבטחה של אפל עצמה, הוא מתאר את התהליך הקושר את ה-UID ל-PIN בטלפון: "קוד הסיסמה מסובך עם ה-UID של המכשיר, ולכן יש לבצע ניסיונות של כוח גס במכשיר המותקף."
@JZdziarski https://t.co/oAiDfUVjRFראה גם עמוד 11. די בטוח שעיסה טועה.pic.twitter.com/HgZTuoyjjO— אהרון פרסמן (@ampressman)1 במרץ 2016
במילים אחרות, קוד הגישה הוא תכונת אבטחה פשוטה המסווה תהליך מורכב יותר - זה לא רק בדיקת מספר. יש בו גם רכיב חומרה, וזה אומר שאתה לא יכול פשוט להעתיק את זיכרון הטלפון כדי לפצח את קוד הגישה מכיוון שהעותק לא יפעל על החומרה הנכונה. קוד הגישה יפעל רק במכשיר עצמו.
אז מה עם איכשהו חילוץ או העתקה של ה-UID של הטלפון? רעיון טוב, אבל זה כמעט בהחלט אסור. לדברי מומחה אבטחה שהעדיף להישאר בעילום שם, חילוץ ה-UID ככל הנראה יהרוס את ה-CPU (וכך את הטלפון), וזה לא יבטיח הצלחה כי עדיין תצטרך לפצח הגנות חזקות אחרות בשבב עצמו.
כמובן, ה-FBI עדיין יכול להעתיק את כל זיכרון הטלפון ולנסות לתקוף אותו מבלי לשבור את קוד הסיסמה, אבל אז חזרנו למקום שהתחלנו: האחסון מוצפן בהצפנת AES 256 סיביות. אז במקום לנסות חבורה של קודים, זה יצטרך לפרוץ להצפנה הרבה יותר חזקה המגנה על הנתונים.
עם כוח מחשוב עצום, ייתכן תיאורטית ל-CIA או ל-NSA להביס סוגים מסוימים של הצפנה, אבל שום דבר שאנחנו יודעים סופית לא מצביע על כך שזו אפילו אפשרות.
זה לא פתרון
לסיכום, לאיסה היה רעיון טוב, אבל אפל (ואחרים) כבר חשבו על זה, והיא תכננה הגנות לאייפון במיוחד כדי לסגור את נתיב ההתקפה הזה. זו גם הסיבה שאתה לא צריך לדאוג לגבי הנתונים שלך אם אתה מאבד את האייפון (נעול) שלך; להביס את ההגנות הללו תדרוש רמה של הנדסה טכנית מכבידה מדי אפילו על ה-FBI.
טוב לשאול האם ה-FBI מיצה את כל האפשרויות הטכניות העומדות לרשותו, אבל ברגע שאתה מפרק את השאלה לפרטי פרטים, אתה מתחיל להבין שאפל באמת ניסתה לחשוב על הכל ביחס לאבטחת אייפון. וזו הסיבה שאנחנו כאן מלכתחילה.
ניוזלטרים אלה עשויים להכיל פרסומות, עסקאות או קישורי שותפים. בלחיצה על הירשם, אתה מאשר שאתה בן 16+ ומסכים לנותנאי שימושומדיניות פרטיות.