¿Cómo harían Apple, Google y Blackberry para evitar que su teléfono sea pirateado?

Esto es cierto para el iPhone 5c y versiones anteriores.

En realidad, es incluso más simple que eso, ya que puede conectarlo con RAM de lectura directa y deshabilitar el pin de habilitación de escritura en el Flash real (es decir, tratarlo como ROM con un caché de escritura delante).

He sugerido esto desde el primer día, pero, por supuesto, el FBI quiere algo que un agente encubierto pueda conectar a un iPhone sin destruirlo (efectivamente), sin someter la placa a un proceso de reflujo.

En otras palabras: quieren que el truco sea indetectable para el tema de una investigación en curso, como una técnica desplegable en el campo. La TSA y varias agencias de la policía estatal también desearían la misma puerta trasera.

En el iPhone 5c y posterior, utiliza una CPU A7 o posterior, y hay una parte de arquitectura ARM4 separada llamada “Enclave seguro”, que tiene su propio proceso de arranque seguro y mantiene un contador de fallas.

Solo es posible comunicarse entre el procesador de la aplicación principal y este enclave seguro a través de buzones de memoria, lo que significa que no existe un protocolo operativo, solo se intercambian conjuntos de datos.

Secure Enclave ejecuta una versión modificada del microkernel L4, que es matemáticamente verificable en su modelo de seguridad.

Cuando el conteo de fallas llega a 10: Secure Enclave destruye la ID única que utiliza para verificar el código de acceso, utilizando AES256, y es imposible recuperar los datos cifrados en el Flash principal, porque es imposible recuperar esta clave secreta, que es nadie lo sabe, ni siquiera Apple.

Entonces, para el iPhone 5s o posterior: el pirateo de hardware no funcionará.

En cambio, lo que tiene que hacer es enviar el dispositivo a una compañía que pueda quitar la tapa de los chips y sacar la llave del Secure Enclave.

Esta no es una tarea fácil, pero hay algunas compañías que pueden hacerlo, como ChipWorks en Canadá: está ubicada en Canadá, porque este nivel de ingeniería inversa de claves de datos es una violación de la ley actual de los EE. UU. (DMCA, Anti -cláusula de circuncisión).

El problema, por supuesto, es que luego debe emular el chip (ahora destruido), ya que cada uno tiene un valor de ID único almacenado (estadísticamente; se asignan como números aleatorios).


El caso del FBI fue diseñado principalmente para tratar de establecer un precedente legal que requeriría que las compañías coloquen puertas traseras reales con forma de chip clipper, cuando los dispositivos se vuelven tan seguros que la información es irrecuperable por otros medios, incluso a través del pirateo de hardware.

El chip clipper falló porque las personas no querían tener puertas traseras en su hardware: una puerta trasera que puede ser utilizada por una persona puede ser utilizada por muchas personas.

Si bien el gobierno afirma que este tipo de sistema de custodia de claves sería perfectamente seguro, no pudieron proteger sus propios registros de empleados (violación de datos de la Oficina de Administración de Personal) y terminaron revelando detalles personales importantes de personas que son agentes activos de la CIA, y aquellos con autorizaciones de SCI (información compartimentada segura – un nivel por encima de Top Secret) y autorizaciones nucleares.

Entonces, si ni siquiera pueden asegurar la información privada de sus propios empleados … bueno, nadie confía en que prestarán más atención a nuestros datos que a sus datos.

Y así construimos cosas inquebrantables .


Puede leer los detalles técnicos del modelo de seguridad actual de Apple aquí: https://www.apple.com/business/d…