Apple

Przegrało FBI, przegrało Apple. Wygrał mały australijski startup

KK
Krzysztof Kurdyła
33

Kiedy w grudniu 2015 r. w San Bernardino doszło do ataku terrorystycznego i zabójstwa 14 osób, mało kto przypuszczał, że zdarzenie to stanie się ważne także dla świata technologii i prawa. Sprawa wywołała ostrą dyskusję na temat tego, czy firmy powinny przygotowywać specjalne backdoory dla służb na wypadek tego typu sytuacji. FBI i Apple były o włos od rozpętania wielkiej sądowej batalii, która z pewnością dotarłaby aż do Sądu Najwyższego i oparła się o kwestie konstytucyjne. Koniec końców FBI skorzystało z zewnętrznej, słono płatnej pomocy i dostało się do danych (bezwartościowych) przestępcy. Niedawno ujawniono szczegóły całego tego procesu.

O co poszło?

Jedną z najważniejszych rzeczy dla śledczych był znaleziony przy zabitym terroryście iPhone 5C, którego jednak służbom nie udało się odblokować, a telefon miał uaktywnioną funkcję kasowania zawartości po 10 nieudanych próbach. Zwrócono się o pomoc do Apple, które jednak, w wyniku wcześniejszych błędów śledczych, nie było w stanie im pomóc.

FBI zwróciło się w związku z tym do Apple z prośbą o umieszczenie w iOS backdoorów, dzięki którym agencja mogłaby uzyskać dostęp do przejmowanych iPhonów, omijając zabezpieczenia systemowe. Koncern z Cupertino stanowczo tę prośbę odrzucił, na co FBI odpowiedziało nakazem sądowym. Prawnicy Apple wnieśli zastrzeżenia i zaczęły się po obu stronach „zbrojenia” przed nadchodzącą batalią sądową.

Apple poinformowało o wszystkim użytkowników i zadeklarowało obronę swoich zasad prywatności, FBI starało się przekonać ludzi, że takie opcje są niezbędne dla skutecznego zapobiegania kolejnym aktom terroru. Według kilku przeprowadzonych badań z PR-owej potyczki teoretycznie wygrane wyszło FBI, poparcie rozkładało się mniej więcej 60 do 40%, ale w praktyce to Apple skorzystało bardziej, stając się ikoną walki o prywatność, która stała się jednym z marketingowych filarów tej firmy.

Pyrrusowe zwycięstwo FBI

Jeśli jednak pominąć kwestię PR, zwycięzcę tej potyczki wskazać ciut trudniej. Sprawa w sądzie nie rozkręciła się, tak jak wszyscy się spodziewali. FBI ogłosiło w pewnym momencie, że opłaconym przez nich specjalistom udało się iPhone złamać i wycofało swoje żądania wobec Apple. Koncern z Cupertino stracił trochę w oczach laików ds bezpieczeństwa ;), przestał być sprzętem „nie do złamania”.

Jeśli jednak ktoś ma jakieś pojęcie o bezpieczeństwie, zdaje sobie sprawę z tego, że tak naprawdę nie ma rzeczy nie do złamania. Jest to tylko wypadkowa środków technicznych, czasu oraz oczywiście pieniędzy. Widać to choćby po dzisiejszej sytuacji z maszynami do łamania iPhonów, takich jak choćby GreyKey. Dlatego można zaryzykować twierdzenie, że Apple przegrało ładniej, niż FBI wygrało.

iPhona udało się złamać, ale FBI nie udało się stworzyć precedensu prawnego który zmuszałby firmy technologiczne do tworzenia dostępnych dla agencji dziur systemach zabezpieczeń. Obecna sytuacja nieźle zabezpiecza zwykłych użytkowników, łamanie zabezpieczeń oznacza konieczność poniesienia sporych kosztów, co powoduje, że środek ten musi być używany rozsądnie. Apple zaś swoją postawę w tych wydarzeniach umiejętnie dyskontuje po dziś dzień.

Kto jest zwycięzcą?

Przez długi czas nie było wiadomo, kto w końcu poradził sobie z zabezpieczeniami iPhona będącego sprawcą całego zamieszania. Podejrzewana o to była izraelska firma Cellebrite, co jednak okazało się, że to nie prawda. Według śledztwa przeprowadzonego przez Washington Post iPhona złamał „hakerski startup” z Australii. Mowa o założonej przez geeków firmie zajmującej się cyberbezpieczeństwem o nazwie Azimuth, obecnie będącej już częścią koncernu L3Harris.

Jednym z jej pracowników był specjalista od hackowania i jailbraekowania” iPhonów David Wang, który znalazł błąd w wykorzystywanym przez Apple oprogramowaniu Mozilli, które było wykorzystywane do obsługi akcesoriów przez port Lightning. To stało się podstawą ataku, który po wykorzystaniu jeszcze innych podatności pozwolił firmie przejąć kontrolę nad procesorem telefonu.

Ominięto w ten sposób zabezpieczenie przez wielokrotnym wpisywaniem kodu i przeprowadzono klasyczny atak typu brute force. Exploita nazwano Condor, przetestowano na kilkunastu kupionych w sieci iPhonach i zaoferowano FBI. Agencja przeprowadziła szereg udanych prób, po czym wypłaciła Australijczykom 900 tys. dolarów. Na złamanym iPhonie nie znaleziono niczego przydatnego dla śledztwa, a kilka tygodni później Mozilla załatała tę dziurę, „zabijając” jednocześnie Condora.

Co ciekawe, w innej sprawie Wang był w sporze prawnym z Apple, ponieważ napisał narzędzie umożliwiające tworzenie wirtualnych iPhonów na komputerach stacjonarnych. Patrząc na jego historię, świadczącą o dogłębnej znajomości sprzętu i oprogramowania Apple, z pewnością jeszcze o nim usłyszymy. Natomiast Apple, zamiast go pozywać, powinno raczej złożyć mu ofertę pracy.

Źródła: [1], [2]

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu