Μετάβαση στο περιεχόμενο


Φωτογραφία
* * * * * 1 ψήφοι

Tim Cook: ανοικτή επιστολή για τους κινδύνους που εγκυμονεί η δημιουργία "backdoor" για πλήρη πρόσβαση στα προσωπικά δεδομένα χρηστών


  • Παρακαλούμε συνδεθείτε για να απαντήσετε
79 μηνύματα σε αυτό το θέμα

#76   iLuxus

iLuxus

    iPH Hero

  • 5.344 μηνύματα
  • Twitter:@iLuxus
  • Φύλο: Άντρας
  • Κινητό: iPhone XS
  • Tablet:iPad Air
  • GameCenter:apw_Ultra

Δημοσίευση 01/03/2016 - 13:41

Bernardino Case Ruling Could See CEO Tim Cook In Jail,

Heavy Fines Imposed On Apple

 

Tim Cook could be jailed over refusal to cooperate with FBI

(but almost certainly won’t be)

 

tim-cook-fbi.jpg?w=2500&h=1280#038;h=500


Τελευταία επεξεργασία από: iLuxus, 01/03/2016 - 13:42

∼ Να είσαι ο εαυτός σου, όλοι οι άλλοι ρόλοι είναι πιασμένοι ∼


Ad

Ad

Team
iPhoneHellas
3,1416 μηνύματα
Twitter: @android
Φύλο: Όπως το δει κανείς
Κινητό: Android
Tablet: Για τα κουνούπια

Γιατί να γίνετε μέλη;

#77   stud

stud

    iPH newbie

  • 35 μηνύματα
  • Twitter:@stud1118
  • Φύλο: Άντρας
  • Κινητό: iPhone 4S
  • Tablet:iPad 2 +3G
  • GameCenter:stud1118

Δημοσίευση 29/03/2016 - 11:15

Το ξεκλείδωσαν οι Ισραηλινοί, οπότε όλοι κερδισμένοι. Και το FBI πήρε τα στοιχεία που έψαχνε και η εταιρία από το Ισραήλ θα μεγαλώσει το πελατολόγιο της και η Apple κατάφερε να υπεραμηνθεί της πολιτικής της... να έφτιαχνε και πιο ασφαλή IOS  :P 



#78   iAthanasios

iAthanasios

    iPH Addict

  • 835 μηνύματα
  • Φύλο: Άντρας
  • Κινητό: iPhone 5
  • Tablet:iPad mini Retina
  • GameCenter:AthanasiosPap

Δημοσίευση 29/03/2016 - 12:18

Γιατί εμένα ενώ στην αρχή μου άρεσε η άμυνα της Apple,
μετά, το φιάσκο με τις αποτυχημένες εκδόσεις της 9.3 μου μπαίνουν διαόλοι ότι άνοιξε προσωρινά πόρτες στις παλιότερες συσκευές οι οποίες είχαν και θέμα κρασαρίσματος...
Και έτσι κατάφερε να ξεφύγει του δικαστικού προηγούμενου αλλά και να συνεργαστεί.


Sent from my iPhone using Tapatalk

#79   iPhoneHellas

iPhoneHellas

    iPH Admin

  • 640.961 μηνύματα
  • Twitter:@iphonehellas
  • Φύλο: Άντρας
  • Κινητό: iPhone 6 Plus
  • Tablet:iPad 3 +4G
  • GameCenter:iPhoneHellas

Δημοσίευση 29/03/2016 - 15:05

Apple-vs-FBI-e1456491162320.jpg

 

Το σίριαλ της δικαστικής διαμάχης Apple vs FBI έλαβε τέλος με την ομοσπονδιακή υπηρεσία ερευνών να βρίσκει τρόπο πρόσβασης στo iPhone 5c του Σαγιέντ Ριζουάν Φαρούκ, μέσω άλλης οδού, με τη βοήθεια της Ισραηλίτικης Cellebrite.
 

Η υπόθεση αφορά την πρόσβαση στα προσωπικά δεδομένα του Σαγιέντ Ριζουάν Φαρούκ  – του δράστη του Σαν Μπερναντίνο ο οποίος μαζί με τη σύζυγο του σκότωσαν το περασμένο Δεκέμβριο 14 ανθρώπους στην Καλιφόρνια- ωστόσο ανοίγει τον ασκό του Αιόλου καθώς το μέλλον της ασφάλειας των προσωπικών δεδομένων όλων των χρηστών θα είναι πλέον αβέβαιο με τις μυστικές υπηρεσίες να έχουν στα χέρια τους το “μαγικό κλειδί”.

 
Ποια είναι η τεχνική που χρησιμοποιήθηκε από το FBI; Πιθανώς το NAND mirroring το οποίο πρότεινε και ο ίδιος ο Edward Snowden:
 

The FBI says Apple has the ‘exclusive technical means’” to unlock the phone, Snowden said during a discussion at Common Cause’s Blueprint for Democracy conference.

 

Respectfully, that’s bullsh*t.

 

All the FBI needs to do to avoid any irreversible auto erase is simple to copy that flash memory (which includes the Effaceable Storage) before it tries 10 passcode attempts. It can then re-try indefinitely, because it can restore the NAND flash memory from its backup copy […]

 

The FBI can simply remove this chip from the circuit board (“desolder” it), connect it to a device capable of reading and writing NAND flash, and copy all of its data. It can then replace the chip, and start testing passcodes. If it turns out that the auto-erase feature is on, and the Effaceable Storage gets erased, they can remove the chip, copy the original information back in, and replace it. If they plan to do this many times, they can attach a “test socket” to the circuit board that makes it easy and fast to do this kind of chip swapping.

 
Αξίζει να σημειωθεί πως η μέθοδος αυτή δεν μπορεί να χρησιμοποιηθεί σε μεταγενέστερα μοντέλα iPhone με επεξεργαστή +A7 που διαθέτει Secure Enclave:
 

The Secure Enclave is a coprocessor fabricated in the Apple A7 or later A-series processor. It utilizes its own secure boot and personalized software update separate from the application processor. It provides all cryptographic operations for Data Protection key management and maintains the integrity of Data Protection even if the kernel has been compromised.

 

The Secure Enclave uses encrypted memory and includes a hardware random number generator. Its microkernel is based on the L4 family, with modi cations by Apple. Communication between the Secure Enclave and the application processor is isolated to an interrupt-driven mailbox and shared memory data bu ers.

 

Each Secure Enclave is provisioned during fabrication with its own UID (Unique ID) that is not accessible to other parts of the system and is not known to Apple. When the device starts up, an ephemeral key is created, entangled with its UID, and used to encrypt the Secure Enclave’s portion of the device’s memory space.

 

Additionally, data that is saved to the le system by the Secure Enclave is encrypted with a key entangled with the UID and an anti-replay counter.

 

The Secure Enclave is responsible for processing ngerprint data from the Touch ID sensor, determining if there is a match against registered ngerprints, and then enabling access or purchases on behalf of the user. Communication between the processor and the Touch ID sensor takes place over a serial peripheral interface bus. The processor forwards the data to the Secure Enclave but cannot read it. It’s encrypted and authenticated with a session key that is negotiated using the device’s shared key that is provisioned for the Touch ID sensor and the Secure Enclave. The session key exchange uses AES key wrapping with both sides providing a random key that establishes the session key and uses AES-CCM transport encryption.

 
 
Η Apple, μετά τις νεότερες εξελίξεις, εξέδωσε την παρακάτω ανακοίνωση:
 

From the beginning, we objected to the FBI’s demand that Apple build a backdoor into the iPhone because we believed it was wrong and would set a dangerous precedent. As a result of the government’s dismissal, neither of these occurred. This case should never have been brought.

 

We will continue to help law enforcement with their investigations, as we have done all along, and we will continue to increase the security of our products as the threats and attacks on our data become more frequent and more sophisticated.

 

Apple believes deeply that people in the United States and around the world deserve data protection, security and privacy. Sacrificing one for the other only puts people and countries at greater risk.

 

This case raised issues which deserve a national conversation about our civil liberties, and our collective security and privacy. Apple remains committed to participating in that discussion.


Η Apple λοιπόν δεν είναι πλέον υποχρεωμένη να αναπτύξει κερκόπορτα στο λειτουργικό σύστημα iOS και στη συνέχεια να παραδώσει το σχετικό λογισμικό στο FBI... τουλάχιστον για την ώρα και μέχρι να βρεθεί μία άλλη παρόμοια υπόθεση που θα οδηγήσει σε νεότερες εξελίξεις.


Behind the Scenes...

#80   nikosgnr

nikosgnr

    iPH Legendarious

  • 113.590 μηνύματα
  • Twitter:@nikosgnr
  • Φύλο: Άντρας
  • Κινητό: iPhone 2G
  • GameCenter:nikosgnr

Δημοσίευση 30/03/2016 - 16:13

Το σίριαλ της δικαστικής διαμάχης Apple vs FBI έλαβε τέλος με την ομοσπονδιακή υπηρεσία ερευνών να βρίσκει τρόπο πρόσβασης στo iPhone 5c του Σαγιέντ Ριζουάν Φαρούκ, μέσω άλλης οδού, με τη βοήθεια της Ισραηλίτικης Cellebrite.

Plot Twist: "Έρχεται το JB της 9.3 απο το FBI".


| JailBreak Means System Customization |

LG8ISzO.gif




Χρήστες που διαβάζουν αυτό το θέμα: 16

0 μέλη, 16 επισκέπτες, 0 ανώνυμοι χρήστες