Apple sætter politi på venteliste til dekryptering af beslaglagte iPhones

Apple modtager så mange henvendelser fra myndighederne om at få låst op for data på iPhones, der indgår i efterforskninger, at selskabet har måttet oprette en venteliste.

Myndighederne er ikke i stand til selv at låse op for de data, der ligger på en beskyttet iPhone, og er derfor nødt til at få hjælp fra Apple. Men det har skabt kø, skriver CNET.

Apple har været nødt til at oprette en venteliste på grund af de mange henvendelser fra myndigheder, som har brug for adgang til data på iPhone-telefoner, der er blevet beslaglagt i forbindelse med efterforskninger.

Mens myndighederne ikke er i stand til på egen hånd at bryde sikkerhedsforanstaltningerne på iPhone, så har Apple mulighed for at omgå sikkerheden og låse op og få adgang til de data, der ligger på telefonen.

Ifølge CNET er det uvist, hvordan Apple kan omgå sikkerheden. Det vides således ikke, om Apple blot besidder ekspertisen til at gøre det, eller om Apple har implementeret en bagdør, som selskabet har adgang til.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (4)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Henrik Pedersen

Come on... Så var der helt sikkert andre som også kunne det.

Det er da helt klart en bagdør, sikkert i form af en master nøgle til at dekryptere brugerens password.

Personligt kan jeg nu godt lide tanken om at ingen har nogle ekstra nøgler til min hovedør, men som nykommen Apple-bruger kan jeg næppe tillade mig at bashe dem længere... :(

  • 2
  • 0
#2 Svend Bjerrum Jensen

"Personligt kan jeg nu godt lide tanken om at ingen har nogle ekstra nøgler til min hovedør,"

Vil et firma som Ruko være i stand til at fremskaffe en ekstra nøgle til en hoveddøren, hvis politiet stod med en dommerkendelse og et serienummer? De kan næppe, hvis man selv har kodet låsen om, med mindre de har en supermasternøgle, der kan gå ind og låse låsen op på et andet niveau.

Jeg tror også mest på den med, at Apple har en master nøgle.

  • 1
  • 0
#4 Jakob Damkjær

Fra Daringfireball.net

Declan McCullagh, reporting for CNet:

It’s not clear whether that means Apple has created a backdoor for police — which has been the topic of speculation in the past — whether the company has custom hardware that’s faster at decryption, or whether it simply is more skilled at using the same procedures available to the government. Apple declined to discuss its law enforcement policies when contacted this week by CNET.

I saw this report the other day and it confused me. My understanding is that the entire contents of an iPhone with a passcode (or pass phrase) are encrypted. If Apple can somehow decrypt the contents, then there’s a backdoor, and the possibility exists that someone else will discover the backdoor. (Let alone the problem of Apple being able to do it.)

Charlie Miller, who knows way more about this stuff than I do (and probably as much as anyone outside Apple), is also confused. His theory:

Apple probably uses a signed ramdisk and then brute forces from there.

In which case it’s not really a backdoor, it’s that Apple can more efficiently run through all possible passcodes than law enforcement agencies can. But I take it this means Apple can circumvent the setting that deletes the encryption keys after 10 failed passcode attempts, because they’re not doing the passcode attempts on the device itself.

UPDATE: Quinn Mahoney tweets:

No, a signed ramdisk means the brute force is done on-device. The 10 attempt limit is enforced by iOS, ramdisk bypasses that.

Så som det er med langt de fleste ting så er det meget meget besværligt at sikre noget når først der er fysisk adgang til den dims.

  • 0
  • 0
Log ind eller Opret konto for at kommentere