Badacze bezpieczeństwa w Centralnej Agencji Wywiadowczej (CIA) pracują od
prawie dekady nad kluczami zabezpieczeń używanymi do szyfrowania danych
przechowywanych na urządzeniach Apple w celu złamania ich zabezpieczeń.
Powołując się na ściśle tajne dokumenty z NSA, Edward Snowden poprzez portal The Intercept poinformował, że wśród próbujących złamać klucze szyfrowania
wszczepiane do procesora mobilnego Apple, byli badacze Sandia Labs (spółki
koncernu Lockheed Martin) pracujący dla CIA, którzy stworzyli atrapę
wersji Xcode. Xcode jest narzędziem wykorzystywanym przez firmy do
tworzenia aplikacji dla Apple. Używając takiego zmodyfikowanego oprogramowania
deweloperskiego, agencje wywiadowcze takie jak CIA, NSA a także inne, są w
stanie wprowadzić swojego backdoora do programów rozpowszechnianych na Apple
App Store. Ponadto zmodyfikowana wersja Xcode może być również wykorzystana
do szpiegowania użytkowników, kradzieży haseł, informacji, komunikacji a także
pozwala wyłączyć podstawowe funkcje zabezpieczeń dla urządzeń firmy z
jabłuszkiem w logo.
Najnowsze dokumenty z systemów NSA ujawniają, że prace badaczy zostały przedstawione w 2012 roku na tajnej konferencji o nazwie "Jamboree" - CIA sponsorowało tajemnicze badania, które prowadzone były przez niemal dziesięć lat w zakładzie Lockheed Martin w północnej Virginii. Według raportu, "podstawowe klucze zabezpieczeń" używane do szyfrowania danych przechowywanych na urządzeniach Apple stały się głównym celem zespołu badawczego. Ogólnie rzecz biorąc, sponsorowani przez rząd amerykańscy naukowcy szukali sposobów, aby odszyfrować te dane, jak również wnikliwie badali firmware firmy Apple, z wykorzystaniem zarówno "fizycznych" jak i "nieinwazyjnych" technik. Przedstawiono także informacje, że podczas próby zainstalowania keyloggera na komputerach Mac z powodzeniem zmodyfikowali oni OS X Updater - oprogramowanie wykorzystywane do dostarczania uaktualnień dla komputerów przenośnych i stacjonarnych od Apple. Kolejna prezentacja z 2011 r. pokazuje różne techniki, które mogły zostać wykorzystane do hackowania Group ID (GID) Apple - jednego z dwóch kluczy szyfrowania, które Apple umieszcza na swoich telefonach iPhone. Jedną z technik było badanie emisji elektromagnetycznych z GID i ilości energii używanej przez procesor iPhone w celu wymuszenia klucza szyfrowania, natomiast oddzielna metoda koncentruje się na "metodach fizycznych by wyodrębnić klucz GID od Apple." Mimo, że dokumenty nie określają jak skuteczne są to metody, to po raz kolejny wywołują one burzę pomiędzy agencjami szpiegowskimi a wielkimi korporacjami technologicznymi typu Apple.
Zaproszenie i opis konferencji:
Najnowsze dokumenty z systemów NSA ujawniają, że prace badaczy zostały przedstawione w 2012 roku na tajnej konferencji o nazwie "Jamboree" - CIA sponsorowało tajemnicze badania, które prowadzone były przez niemal dziesięć lat w zakładzie Lockheed Martin w północnej Virginii. Według raportu, "podstawowe klucze zabezpieczeń" używane do szyfrowania danych przechowywanych na urządzeniach Apple stały się głównym celem zespołu badawczego. Ogólnie rzecz biorąc, sponsorowani przez rząd amerykańscy naukowcy szukali sposobów, aby odszyfrować te dane, jak również wnikliwie badali firmware firmy Apple, z wykorzystaniem zarówno "fizycznych" jak i "nieinwazyjnych" technik. Przedstawiono także informacje, że podczas próby zainstalowania keyloggera na komputerach Mac z powodzeniem zmodyfikowali oni OS X Updater - oprogramowanie wykorzystywane do dostarczania uaktualnień dla komputerów przenośnych i stacjonarnych od Apple. Kolejna prezentacja z 2011 r. pokazuje różne techniki, które mogły zostać wykorzystane do hackowania Group ID (GID) Apple - jednego z dwóch kluczy szyfrowania, które Apple umieszcza na swoich telefonach iPhone. Jedną z technik było badanie emisji elektromagnetycznych z GID i ilości energii używanej przez procesor iPhone w celu wymuszenia klucza szyfrowania, natomiast oddzielna metoda koncentruje się na "metodach fizycznych by wyodrębnić klucz GID od Apple." Mimo, że dokumenty nie określają jak skuteczne są to metody, to po raz kolejny wywołują one burzę pomiędzy agencjami szpiegowskimi a wielkimi korporacjami technologicznymi typu Apple.
Zaproszenie i opis konferencji:
Materiały z CIA znajdziecie pod adresami (w tym materiały oznaczone jako TOP SECRET):
https://firstlook.org/theintercept/document/2015/03/10/strawhorse-attacking-macos-ios-software-development-kit/
https://firstlook.org/theintercept/document/2015/03/10/tcb-jamboree-2012/
https://firstlook.org/theintercept/document/2015/03/10/differential-power-analysis-apple-a4-processor/
https://firstlook.org/theintercept/document/2015/03/10/secure-key-extraction-physical-de-processing-apples-a4-processor/
https://firstlook.org/theintercept/document/2015/03/10/rocoto-implanting-iphone/
Zrzut z prezentacji brytyjskiej służby specjalnej GCHQ - klauzula SECRET:
https://firstlook.org/theintercept/document/2015/03/10/smurf-capability-iphone/
Źródło:
https://firstlook.org/theintercept/2015/03/10/ispy-cia-campaign-steal-apples-secrets/
https://firstlook.org/theintercept/document/2015/03/10/strawhorse-attacking-macos-ios-software-development-kit/
https://firstlook.org/theintercept/document/2015/03/10/tcb-jamboree-2012/
https://firstlook.org/theintercept/document/2015/03/10/differential-power-analysis-apple-a4-processor/
https://firstlook.org/theintercept/document/2015/03/10/secure-key-extraction-physical-de-processing-apples-a4-processor/
https://firstlook.org/theintercept/document/2015/03/10/rocoto-implanting-iphone/
Zrzut z prezentacji brytyjskiej służby specjalnej GCHQ - klauzula SECRET:
https://firstlook.org/theintercept/document/2015/03/10/smurf-capability-iphone/
Źródło:
https://firstlook.org/theintercept/2015/03/10/ispy-cia-campaign-steal-apples-secrets/
http://thehackernews.com/2015/03/cia-hack-iphone-encryption.html
0 komentarze:
Prześlij komentarz