10 mar 2015

CIA od 2006 roku pracowała nad hackowaniem zaszyfrowanych danych na iPhone i iPad

0

Badacze bezpieczeństwa w Centralnej Agencji Wywiadowczej (CIA) pracują od prawie dekady nad kluczami zabezpieczeń używanymi do szyfrowania danych przechowywanych na urządzeniach Apple w celu złamania ich zabezpieczeń. Powołując się na ściśle tajne dokumenty z NSA, Edward Snowden poprzez portal The Intercept poinformował, że wśród próbujących złamać klucze szyfrowania wszczepiane do procesora mobilnego Apple, byli badacze Sandia Labs (spółki koncernu Lockheed Martin) pracujący dla CIA, którzy stworzyli atrapę wersji Xcode. Xcode jest narzędziem wykorzystywanym przez firmy do tworzenia aplikacji dla Apple. Używając takiego zmodyfikowanego oprogramowania deweloperskiego, agencje wywiadowcze takie jak CIA, NSA a także inne, są w stanie wprowadzić swojego backdoora do programów rozpowszechnianych na Apple App Store. Ponadto zmodyfikowana wersja Xcode może być również wykorzystana do szpiegowania użytkowników, kradzieży haseł, informacji, komunikacji a także pozwala wyłączyć podstawowe funkcje zabezpieczeń dla urządzeń firmy z jabłuszkiem w logo. 


Najnowsze dokumenty z systemów NSA ujawniają, że prace badaczy zostały przedstawione w 2012 roku na tajnej konferencji o nazwie "Jamboree" - CIA sponsorowało tajemnicze badania, które prowadzone były przez niemal dziesięć lat w zakładzie Lockheed Martin w północnej Virginii. Według raportu, "podstawowe klucze zabezpieczeń" używane do szyfrowania danych przechowywanych na urządzeniach Apple stały się głównym celem zespołu badawczego. Ogólnie rzecz biorąc, sponsorowani przez rząd amerykańscy naukowcy szukali sposobów, aby odszyfrować te dane, jak również wnikliwie badali firmware firmy Apple, z wykorzystaniem zarówno "fizycznych" jak i "nieinwazyjnych" technik. Przedstawiono także informacje, że podczas próby zainstalowania keyloggera na komputerach Mac z powodzeniem zmodyfikowali oni OS X Updater - oprogramowanie wykorzystywane do dostarczania uaktualnień dla komputerów przenośnych i stacjonarnych od Apple. Kolejna prezentacja z 2011 r. pokazuje różne techniki, które mogły zostać wykorzystane do hackowania Group ID (GID) Apple - jednego z dwóch kluczy szyfrowania, które ​​Apple umieszcza na swoich telefonach iPhone. Jedną z technik było badanie emisji elektromagnetycznych z GID i ilości energii używanej przez procesor iPhone w celu wymuszenia klucza szyfrowania, natomiast oddzielna metoda koncentruje się na "metodach fizycznych by wyodrębnić klucz GID od Apple." Mimo, że dokumenty nie określają jak skuteczne są to metody, to po raz kolejny wywołują one burzę pomiędzy agencjami szpiegowskimi a wielkimi korporacjami technologicznymi typu Apple.

Zaproszenie i opis konferencji:


Materiały z CIA znajdziecie pod adresami (w tym materiały oznaczone jako TOP SECRET):

https://firstlook.org/theintercept/document/2015/03/10/strawhorse-attacking-macos-ios-software-development-kit/
https://firstlook.org/theintercept/document/2015/03/10/tcb-jamboree-2012/
https://firstlook.org/theintercept/document/2015/03/10/differential-power-analysis-apple-a4-processor/
https://firstlook.org/theintercept/document/2015/03/10/secure-key-extraction-physical-de-processing-apples-a4-processor/
https://firstlook.org/theintercept/document/2015/03/10/rocoto-implanting-iphone/

Zrzut z prezentacji brytyjskiej służby specjalnej GCHQ - klauzula SECRET:
https://firstlook.org/theintercept/document/2015/03/10/smurf-capability-iphone/



Źródło:  
https://firstlook.org/theintercept/2015/03/10/ispy-cia-campaign-steal-apples-secrets/
http://thehackernews.com/2015/03/cia-hack-iphone-encryption.html

0 komentarze:

Publikowanie komentarza

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift